Oleh : Solichul Huda, M.Kom Attacks dan Malware Oleh : Solichul Huda, M.Kom
Deniel of service Attack Mengexploitasi kelemahan aplikasi dan sistem operasi Merusak service dan protocol Biasanya attacker mengirim paket “ping” internet Control Message Protocol (ICMP) yang ukuran sama atau yang kapasistanya lebih besar. nestea, teardrop, land, boink, jolt dan vadim
Sniffing Hardware atau software yang dipergunakan ntuk mengamati traffic jaringan yang melewati media penyiaran Biasanya untuk melihat spesifikasi protocol, service atau string yang dipergunakan untuk logon Mengambil informasi yang berupa celah untuk penetrasi ke jaringan Cain&abel, etherflood, wireshark
Spoofing Melihat data yang datang dari sumberdaya yang lain Aktif di TCP/IP Untuk melihat port dan IP address tujuan dan sumber (pengirim)
Menyerang Enkripsi Kriptografi : seni tulisan pengamanan Data asli dirubah menjadi data samaran Pengubahan menggunakan rumus matematik Attacker membreak proses pengubahan untuk melihat rumus pengubah
Pencurian Password User resmi memiliki ID dan password Berusaha mencari desain password yang lemah Mencari ID dan mengacak passwordnya
Menyerang Kamus Software komersial mempunyai program password-cracking. Password-craking dipergunakan pada waktu instalasi Attacker berusaha menyerang kamus untuk bisa memakai software seperti pemilik sah
Eksploitasi Software Banyak software yang desain, testing dan pengcodingannya kurang baik dan praktis Attacker akan mengekploitasi sehingga dapat masuk ke software yang bersangkutan Misalnya aplikasi minta user memasukkan nomor telepon
Social Engineering Attacker mengunakan trik user yang berhak untuk menyediakan informasi atau untuk akses secara normal ke jaringan atau palikasi Berusaha mencari pengamanan yang lemah Mencari user ID dan password
Malware / Malicious Code Didesain untuk merusak sistem, menghapus file atau membuat program back door untuk akses individu yang punya otoritas Terdiri dari virus, trojan hors, logic bombs, dan worm Mereka menyebar dimana meraka diinstall Passfilt Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSe
Virus Program yang dibuat untuk masuk ke jaringan yang sistem pengamananya kuat Termasuk program yang jinak yang dapat mereplikasi diri dalam program yang executable Jika program dijalankan akan menginfeksi file-file atau sesuai dengan tujuan program didesain
Trojan Horse Trojan harus diinstall oleh user Trojan tidak menginfeksi ke file-file lain Trojan muncul untuk satu maksu dan yang lain disembunyikan Attacker berusaha mempengaruhi user untuk mengcopy program dan menjalankan Attacker akan menyerang type program dan akan mengganti sesuai dengan keinginannya
Email Malware / malicious code akan selalu menunjukkan sesuatu pada komputer yang run on Malicious code sering menyerang email
Isu-isu keamanan Email Virus adalah malicious code yang minta user beraksi untuk menyebar Program Trojan mempengaruhi user untuk berpikir bahwa sebuah program tidak berbahaya Setelah dieksekusi malecious code bekerja
Worm Work hampir sama dengan virus Worm yang diserang adalah jaringan, sedangkan virus yang diserang adalah sistem Program worm berpenetrasi di jaringan dan sistem komputer Reproduksi dari worm dikenal dengan virus
Auditing Evaluasi personal dan prosedur Audit disesuaikan dengan jenis komunitas dari organisasi yang bergabung Audit keamanan membandingkan standard dengan penyerangan yang ada Mentest penetrasi yang mungkin dan test kemungkinan pengembangan dari penyerangan untuk keamanan organisasi Pengujian policies, prosedur dan guidline pengamanan