sarungtenun

Icon

tentang kehidupan dan filosofinya. apa pun yang anda pikirkan semestinya saya memikirkannya dengan berbeda.

Mengenal [13] Jenis ‘serangan’

Saat kita berada dalam sebuah keadaan telah diserang, langkah awal adalah memahami jenis serangan yang terjadi kepada kita. Hal ini penting, karena jika salah mengambil sikap akan berakibat fatal.
Terkadang administrator keliru dalam menangkap apa yang sedang berlangsung. Aktifitas kecil seringkali kurang dianggap serius. Padahal bisa jadi itu adalah awal dari rangkaian penyerangan besar-besaran.

mourn

Trojan Horse
Disingkat Trojan. Secara umum terlihat normal, tetapi ia bisa jadi menyusup dalam berbagai software yang kita install. Dapat termasuk di dalamnya berupa virus atau worm. Berikut beberapa gejala umum:
• Terhapus atau tertindihnya file-file dalam komputer.
• Mengenkripsi file-file, sehingga tidak terbaca.
• Membuat korup file-file.
• Membuka dan menutup CD-ROM.
• Memainkan musik, video, atau menampilkan image.
• Me-restart komputer saat program yang terinfeksi dijalankan oleh user.
• Mematikan atau mengganggu fungsi-fungsi antivirus dan program firewall.
• Secara acak men-shutdown komputer.
• Menginstall virus-virus.

Virus
Virus adalah program yang dapat menduplikasi diri dan menyusup bersama program lain, kemudian menginfeksi file-file dalam komputer. Perkembangan virus dan sejarahnya sangat mempengaruhi perkembangan teknologi dan upaya manusia meningkatkan kewaspadaannya dan upaya antisipasi terhadapnya.
_daftar virus komputer.

Worm
Worm adalah program yang dapat menduplikasi diri. Dengan menggunakan jaringan ia mengirimkan salinan dirinya ke seluruh komputer dalam jaringan tersebut secara otomatis.
Bedanya dengan virus, worm tidak menempelkan dirinya ke program lain. Worm hampir selalu mengganggu jaringan, terutama mengkonsumsi bandwidth. Worm biasanya tersebat melalui address book dari alamat-alamat email.

Logic Bomb
Potongan kode yang disisipkan secara sengaja ke dalam sebuah software, sehingga bisa membentuk fungsi-fungsi yang keliru, merugikan atau bahkan berbahaya.

Eavesdropping
Eavesdropping (mencuri dengar). Secara umum komunikasi jaringan tidak berada dalam posisi dan format yang aman. Banyak sekali peluang untuk mengintip atau membaca paket-paket yang hilir mudik dalam sebuah jaringan. Kemampuan dalam mencuri dengar biasanya adalah permulaan untuk langkah penyusupan (sniffing).
Permasalahan eavesdropping jaringan merupakan masalah keamanan terbesar yang dihadapi administrator-administrator jaringan pada berbagai perusahaan. Tanpa melibatkan implementasi enkripsi berbasis kriptografi yang tangguh, data-data sensitif dapat dengan mudah dibaca atau dicuri oleh pihak lain saat melintasi jaringan.

Data modification
Setelah penyerang berhasil membaca data, langkah selanjutnya adalah mengubahnya. Alat yang sering digunakan oleh penyerang untuk tujuan ini adalah program-program trojan.

Spoofing
Selanjutnya adalah spoofing, situasi ketika seseorang atau sebuah program berhasil menyamar dengan memalsukan data untuk memperoleh akses ke dalam sistem dengan cara-cara yang ilegal.

Password attack
Saat penyerang telah mengetahui password sasaran maka selanjutnya dalah saat yang tepat untuk menguasai seluruh akses yang terproteksi oleh password tersebut. Ada berbagai macam cara yang terus berkembang dalam melakukan tindakan password attack ini. Bisa dikatakan aktifitas selanjutnya dan selama upaya password gathering ini akan berkaitan erat dengan tindakan spoofing.

DoS
Denial-of-Service (DoS), upaya membuat sumber daya komputer atau jaringan tidak tersedia (habis) untuk melayani para user. Tujuannya adalah mencegah para user menikmati layanan-layanan yang ada dalam jaringan.
Pada kasus ekstrim, penyerang dapat menciptakan skenario yang lebih brutal, yakni berusaha mengambil banyak sistem korban untuk dijadikan alat atau batu loncatan dalam rangka menyerang target tunggal secara serentak. Jenis serangan ini biasa disebut DdoS(Distributed Denial-of-Service).

Man-in-the-Middle
Seperti namanya, serangan ini dilakukan dengan cara seorang penyerang mengamati dan mengontrol komunikasi seorang user dengan user lain yang berkomunikasi secara kontinyu. Pada prinsipnya penyerang menyamar sebagai pihak yang sah yang dimaksud oleh tiap user dan dengan kemampuan ini ia berusaha mengalihkan atau memanipulasi data yang terkomunikasikan dengan memanfaatkan layer jaringan tingkat rendah.

Compromised-Key
Penyerang menggunakan compromised-key berusaha melakukan akses kepada lingkungan komunikasi yang secure. Selanjutnya dapat melakukan decrypt atau mengubah data, yang dilakukan dengan menebak-nebak key atau dengan metode yang lebih canggih. Hal ini biasa dilakukan dalam praktek bisnis dan intelejen.

Sniffer
Sniffer adalah sejenis aplikasi yang dapat memonitor dan menangkap data dalam jaringan. Jika paket data ini tidak dienkripsi, sniffer bisa dengan mudah membaca seluruh data yang dicuri. Hal yang bisa dilakukan dengan sniffer adalah: ^menganalisa jaringan dan mendapatkan informasi jaringan (capture address, capture informasi ethernet dan sesi jaringan, menghasilkan data statistik dari capture); ^melancarkan serangan yang menyebabkan jaringan crash.

Serangan Layer Aplikasi
Biasanya tertuju pada layer-layer aplikasi. Dengan sengaja menciptakan kesalahan pada operating system atau server application. Yang selanjutnya adalah mem-bypass akses kontrolnya. Keuntungan dari bypass ini jelas sangat besar bagi penyerang, tetapi kerugian besar bagi korban.

Filed under: cyber, cybercrime, Notes, tutorialized

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

kekasihku…

lover. now I understand, I live in this world, for a moment to meet you. and the sky was filled with thousands of angels. I bowed in the rigidity of the words, in the north pole of longing. frozen by love. _sarung

sarung tenun

saya suka dengan hal-hal yang beraroma kehidupan, segarnya dan indahnya mengikuti semuanya dengan senantiasa waspada dan penuh selidik, menggali hikmah adalah utama untuk selalu mengingatkan kita kepada 'sumber' segalanya.
saya belajar hal-hal yang menarik untuk saya sendiri. islam, desain grafis, hukum, filsafat, web mastering, sosiologi. dan semua yang berkaitan dengannya. dan saya suka berbagi banyak hal, sebatas pemahaman dan pengalaman saya. sebagai manusia pada umumnya.

%d bloggers like this: