26 Mei 2013

Serangan Serangan Pada Komputer


foot printing
proses awal pada kegiatan hacking, bertujuan menemukan dan mengumpulkan informasi sebanyak mungkin tentang situs target. ada 2 jenis footprinting yaitu, inner footprinting dan outer footprinting. inner : pencarian informasi terhadap suatu situs dimana kita sudah berada dalam jaringan komputer tersebut. outer : pencarian informasi terhadap suatu situs dimana berada diluar jaringan komputer target.

scanning
kegiatan atau aktifitas atau proses untuk mencari dan melihat serta meneliti port pada suatu komputer/perlengkapan dan peralatannya. tujuannya untuk meneliti kemungkinan-kemungkina kelemahan dari suatu sistem yang terpasang pada suatu komputer melalui port yang terbuka. kesalahan sistem/bug dan ketidakmengertian dari pemilik/pengguna.

remote exploit
sebuah exploitasi yang bisa terjadi melalui jaringan luar, biasanya tanpa memerlukan interaksi korban secara langsung. biasanya remote exploit menyerang servis-servis yang berjalan dan berinteraksi dengan dunia luar.

dos
serangan hacker melalui networking untuk menyerang suatu sistem dan juga server website. serangan dos sangat membahayakan karena dapat mematikan pelayanan pada sistem website tersebut. jenis-jenis serangan dos :

  • ping of death (memeriksa utility ping untuk mengetahui ip dan jenis host yang digunakan)
  • udp flood (serangan yang membuat server hang)
  • syn flooding (serangan yang mencari kelemahan dalam sistem protocol. serangan ini mengirimkan syn kepada komputer target sehingga korban terus menerus menerima paket yang tidak diinginkan)
  • smurf attack (serangan yang memanfaatkan pihak ketiga)




password cracking
proses menemukan kata kunci rahasia dari data yang telah disimpan/dikirim oleh sistem komputer. tujuannya untuk membantu user memperoleh kembali password yang hilang/lupa.

gaining access
langkah untuk mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran, meliputi mengintip dan merampas password, menebak passwor, melakukan buffer overflow. gaining access mencoba mendapatkan akses ke dalam suatu sistem sebagai user biasa.

backdoor
mekanisme yang ditanamkan oleh hacker yang berhasil melakukan copromise, untuk membypass keamanan komputer yang ada, sehingga di lain waktu dapat lebih mudah untuk melakukan akses terhadap komputer yang diserang tanpa dketahui oleh si pemilik. jenis-jenis backdoor :
  • backdoor legal (menyelinap ke base lawan tanpa menggunakan teleport yang berasal dari item maupun skill. contoh menggunakan windwalk atau permanent invisibility)
  • backdoor illegal (menyelinap ke base lawan dengan menggunakan teleport yang berasal dari item amupun skill. contoh furion teleport langsung ke dalam base lawan tanpa creep)

trojan
replika atau duplikat dari virus. trojan dimasukkan sebagai virus karena sifat program yang tidak diinginkan dan bekerja dengan sendirinya pada sebuah komputer. sifat trojan adalah mengontrol komputer secara otomatis.

sniffer
kegiatan untuk melakukan pengintaian paket yang lewat pada suatu jaringan. tool yang biasa digunakan antara lain tcpdump (untuk melihat paket yang lewat), iftop dan potion (melihat trafik dari suatu network)


source : beberapa sumber

Tidak ada komentar:

Posting Komentar