Info & Materi


Macam-macam serangan pada komputer :
  1. Intrusion :
Pada penyerang jenis ini , seorang penyerang akan dapat menggunakan systemcomputer yang kita miliki , sebagaian penyerang jenis ini menginginkan akses sebagaimana halnya pengguna yang memiliki hak untuk mengakses system.

  1. Intelligence :
Intelligence merupakan para hacker atau Cracker yang melakukan suatu kegiatanuntuk mengumpulkan segala informasi yang berkaitan dengan system target, berbagaicara dapat ditempuh untuk mendapatkan informasi tersebut , baik melalui internet ,mencari buku-buku atau jurnal . berdiskusi di mailing list atas IRC, Contoh Data yangdibuang di harddisk mereka bisa membangkitkan kembali dan memperhatikan datatersebut ini biasanya dilakukan oleh seorang mantan karyawan yang berkerja di suatu 
perusahaan atau , kita pernah mendaftar di suatu perusaan online maupun offline,olehsebab itu email utama dan password utama kita jangan sampai diketahui oleh siapapun ,gunakan email saat log in di suatu perusahaan host , berbeda dengan saat kita log in didata yang kita kelola yang benar-benar privasi.

  1. Land attack :
Land Attack  merupakan salah satu macam serangan terhadap suatu server/komputeryang terhubung dalam suatu jaringan yang bertujuan untuk menghentikan layanan yangdiberikan oleh server tersebut sehingga terjadi gangguan terhadap layanan atau jaringankomputer tersebut.

  1. Logic Bomb :
Logic Bomb Merupakan Program yang dimasukan ke dalam sebuah computeryang bekerja untuk memeriksa kumpulan kondisi di system , jika kondisi – kondisi yang dimaksud ditemukan oleh program tersebut , maka program akan mengeksekusi perintah  – perintah yang ada di dalamnya.

  1. Operation System Fingerprinting :
Istilah ini mengacu pada kegiatan menganalisis sistem operasi pada sistem yangakan diserang. Ada beberapa cara yang dapat dilakukan. CAra yang paling umum adalahmelakukan telnet ke server. Jika server yang dituju memiliki fasilitas telnet, biasaya adabanner yang menunjukkan sistem operasi yang dipakai.

  1. Smurf attack :
Smurf Attack merupakan serangan yang dilakukan dengan mengubah alamat IP dari datangnya request (IP Spoofing). Penggunaan IP Spoofing ini memungkinkan respon dari ping tadi dialamatkan ke kompute yang alamatnya dipalsukan. Akibatnya, komputer akan dibanjiri paket data. Hal ini akan mengakibatkan pemborosan bandwith jaringan. Komputer bisa juga menjadi hang karena terus dibanjiri paket data. Untuk menjaga agar jaringan tidak menjadi perantara bagi serangan ini, broadcast adressing harus dimatikan di router, kecuali jika sangat dibutuhkan untuk keperluan multicast. Alternatif lain dengan memfilter permohonan ICMP echo pada firewall. Ada baiknya juga kita memiliki upstream firewall yang diset untuk memfilter ICMP echo atau membatasi traffic echo agar presentasinya lebih kecil dibandingkan traffic jaringan seluruhnya.

  1. Scanning:
    Scanning adalah kegiatan para hacker atau cracker untuk mengidentifikasi sistem yang menjadi target serangan dan mencari celah keamanan yang akan digunakan untuk menembus suatu sistem. Kegiatan scanning dari sisi jaringan sangat berisik dan mudah dikenali, kecuali jika menggunkan stealth scanning. Scanning tool yang paling terkenal adalah nmap. Selain itu ada juga SuperScan dan UltraScan yang banyak digunakan pada sistem Windows. Untuk pencegahan, program scanner pada umumnya menggunakan paket SYN dan ACK untuk mendeteksi celah keamanan pada sustu sistem. Juga dengan memasang firewall, seperti Zone Alarm.

  1. Back door :
Seperti namanya, Backdoor merupakan suatu akses “pintu belakang” yang diciptakan hacker setelah berhasil menjebol suatu sistem. Hal ini dimaksudkan agar hacker mudah mendapat akses kembali ke dalam sistem yang sudah diserangnya.

  1. Virus :
Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.

  1. Trojan :
Trojan adalah replika atau duplikat virus. Trojan dimasukan sebagai virus karena sifat program yang tidak diinginkan dan bekerja dengan sendirinya pada sebuah computer. Sifat trojan adalah mengkontrol computer secara otomatis. Misalnya computer yang dimasuki trojan email. Trojan dimasukan dalam RATS (remote access trojans) dimana sebuah computer dikontrol oleh program tertentu, bahkan beberapa trojan difungsikan membuka computer agar dapat dimasuki oleh computer dan diaccess dari jauh.

  1. Worm :
Worm merupakan sebuah program komputer kecil yang bisa menyebar tanpa harus menumpang pada file tertentu (independen). Media penyebarannya melalui jaringan, baik lokal maupun internet. Beberapa worm dibuat untuk melumpuhkan jaringan, tapi ada juga yang dibuat untuk mengambil data dan menghapus file.

Tidak ada komentar:

Posting Komentar