• Tidak ada hasil yang ditemukan

E-mel jadual penyelenggaraan di atas talian

Perisian Antivirus Palsu Apakah pula perisian Antivirus palsu?

Rajah 4 E-mel jadual penyelenggaraan di atas talian

5.0 Kesimpulan

Dengan kemajuan teknologi yang ada pada hari ini, pelbagai bentuk e-mel mahupun

kaedah phishing digunakan untuk memerangkap mangsa. Isi kandungan di dalam e-mel phishing sentiasa diubah mengikut keadaan semasa dan mangsa yang lalai secara tidak langsung akan menyerahkan maklumat peribadi mereka kepada penjenayah phishing.

Justeru, pelbagai kaedah juga telah dan boleh dilakukan untuk menghindarkan diri daripada menjadi mangsa kepada penipuan phishing. Langkah pencegahan sentiasa berkaitan dengan tahap kesedaran dan cara pengguna Internet berhadapan dengan penipuan phishing. Jika diperhatikan, pendedahan maklumat berkaitan phishing terhadap pengguna Internet yang kurang berpengetahuan dari segi keselamatan komputer adalah masih di tahap yang agak rendah. Ini adalah kerana, mangsa penipuan phishing kurang ataupun mungkin tiada langsung didedahkan kepada maklumat berkaitan. Dengan adanya program kesedaran yang dilakukan dari peringkat sekolah rendah ke peringkat korporat, sedikit sebanyak membantu meningkatkan kesedaran orang ramai berkenaan keselamatan komputer secara umumnya.

6.0 Rujukan

i. Pusat Bantuan MyCERT

ii. h t t p : / / n e w s . n e t c r a f t . c o m / archives/2012/11/13/phishing-attacks-using- html-attachments.html iii. h t t p s : / / s u p p o r t . g o o g l e . c o m / m a i l / answer/29436?hl=en iv. h t t p s : / / c o d e . g o o g l e . c o m / a / a p a c h e - e x t r a s . org/p/phpmailer/wiki/UsefulTutorial v. http://en.wikipedia.org/wiki/Phpmailer vi. h t t p s : / / b l o g s . r s a . c o m / l a s e r - p r e c i s i o n - phishing-are-you-on-the-bouncers-list-today/

87

Pendahuluan

Manusia tidak mempunyai daya untuk menghafal sesempurna komputer kerana komputer mampu untuk mengingati beribu- ribu alamat nombor IP bagi mengecam atau mengenalpasti sesuatu laman sesawang. Tetapi sekiranya nombor alamat IP itu ditafsirkan kepada nama-nama yang mudah difahami, ia dapat memudahkan manusia untuk mengingatinya. Dan kerana itulah, DNS dicipta. DNS atau lebih dikenali sebagai Sistem Nama Domain merupakan satu analogi yang berfungsi sebagai buku telefon

untuk Internet dengan menterjemahkan

bahasa manusia kepada alamat IP. Sebagai contoh, nama domain www.contoh.com diterjemahkan kepada alamat 192.0.44.20. Dengan DNS, pengguna boleh mengakses laman sesawang dengan hanya mengingati nama laman sesawang atau alamat laman sesawang tanpa mengingati alamat IP laman sesawang tersebut. Namun disebabkan teknologi yang semakin tinggi dan pengetahuan yang makin meluas, telah memberi laluan kepada pihak yang tidak bertanggungjawab untuk menyalahgunakan kepakaran mereka dengan menggodam sesuatu laman sesawang bagi bertujuan memanipulasikan sesetengah informasi dengan hanya menggunakan DNS.

Pada 1 Julai 2013 yang lalu, samada disedari atau tidak, rakyat Malaysia di kejutkan dengan berita serangan penggodam yang menyerang laman-laman sesawang ternama di Malaysia. Antara laman sesawang yang terlibat adalah Google Malaysia , Microsoft Malaysia, Bing Malaysia, YouTube Malaysia, Dell Malaysia, Skype Malaysia, Kaspersky Malaysia dan lain-lain. Jika diperhatikan, laman sesawang yang terlibat bukanlah sebarangan dan

majoritinya dimiliki oleh syarikat-syarikat yang besar dan berpengaruh.

Untuk pengetahuan anda, serangan yang digunakan oleh pihak yang tidak bertanggungjawab atau lebih dikenali sebagai penggodam (hackers) bagi menggodam laman-laman sesawang tersebut dikenali sebagai serangan pendayaan DNS.

Beberapa serangan dan isu keselamatan yang terjadi kepada Pelayan DNS adalah: Serangan Protokol DNS

Serangan protokol DNS berlaku disebabkan oleh kelemahan pada protokolnya sendiri. Terdapat tiga perkara yang diperlukan untuk serangan protokol iaitu:

Peracunan Cache DNS (DNS Cache Poisoning )

Peracunan cache DNS ialah sejenis serangan penggodaman komputer, di mana data diberikan kepada pangkalan data cache bagi nama pelayan DNS yang mengakibatkan nama pelayan tersebut memberikan alamat IP yang salah dan terus mengalihkan traik ke komputer lain (biasanya komputer si

Pendayaan Sistem Nama Domain (DNS)

88 penggodam). Penggodam tersebut akan cuba menggantikan rekod alamat domain yang palsu ke dalam pelayan DNS. Sekiranya Pelayan DNS telah diubah dengan rekod yang palsu, maka terhasillah rekod cache yang telah diracuni. Setiap permintaan oleh pengguna yang menggunakan pelayan DNS tersebut akan diarahkan ke alamat yang telah ditentukan oleh penggodam.

DNS Spooing

DNS spooing merupakan aktiviti yang merujuk kepada aktiviti menjawab permintaan dari pengguna yang sepatutnya dituju kepada pelayan yang lain. Aktiviti ini melibatkan komunikasi di antara pengguna kepada pelayan DNS, dan kemudian, dari pelayan DNS kepada pelayan DNS yang lain. Melalui proses ini, penggodam akan cuba meniru struktur paket yang diminta oleh pengguna dan mengawalnya.

Serangan ID DNS

Setiap interaksi seperti identiti (ID) permintaan dan jawapan yang digunakan oleh pelayan DNS adalah dengan menggunakan nombor. Penggodam perlu mengetahui ID yang diperlukan oleh pengguna untuk menjalankan DNS ID hacking. Dengan menggunakan kaedah DNS spooing, penggodam akan menyerupai data yang dihantar kepada pengguna untuk mengubah haluan kepada pelayan yang dikehendaki oleh penggodam .

Serangan Pelayan DNS (BIND)

Limpahan Buffer(Buffer Overlow) pada kod TSIG (transaksi tandatangan) berlaku pada BIND versi 8 semasa berlakunya proses TSIG, BIND (Berkeley Nama Domain Internet) akan memantau setiap proses TSIG yang memiliki kunci yang salah dan terus mengeluarkan kod yang menyatakan terdapat kesalahan atau masalah pada kod tersebut. Proses

ini dipanggil error handling dimana ianya berlainan dengan proses yang biasa di gunakan. Setiap proses yang tidak sah akan memanggil semula fungsi yang memerlukan beberapa saiz permintaan buffer. Proses ini juga akan menyebabkan limpahan proses dimana ia akan menggantikan memori buffer yang dimiliki oleh andaian yang tidak sah kepada yang sah. Penggodam boleh menggunakan teknik limpahan buffer bagi mendapatkan hak untuk mengakses sistem tersebut.

Limpahan Buffer in nslookupComplain() berlaku pada BIND versi 4

Di dalam BIND , vulnerable buffer digunakan untuk mengeluarkan kesalahan mesej khas untuk syslog (catatan rekod aktiviti komputer). Penggodam akan menggunakan kelemahan yang ada pada BIND versi 4 dengan DNS query yang telah diselindungi dengan maklumat yang boleh mengancam BIND versi 4. Dengan memanipulasi data yang telah dieksploitasi, ia boleh mengganggu proses DNS dan menyebabkan berlakunya DDOS (Serangan penaian-perkhidmatan).

• SRV bug (resource rekod )

• NXT bug (resource rekod )

Pencegahan Serta Langkah

Dokumen terkait