Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
1
Oleh : Solichul Huda, M.Kom
Attacks dan Malware Oleh : Solichul Huda, M.Kom
2
Deniel of service Attack
Mengexploitasi kelemahan aplikasi dan sistem operasi Merusak service dan protocol Biasanya attacker mengirim paket “ping” internet Control Message Protocol (ICMP) yang ukuran sama atau yang kapasistanya lebih besar. nestea, teardrop, land, boink, jolt dan vadim
3
Sniffing Hardware atau software yang dipergunakan ntuk mengamati traffic jaringan yang melewati media penyiaran Biasanya untuk melihat spesifikasi protocol, service atau string yang dipergunakan untuk logon Mengambil informasi yang berupa celah untuk penetrasi ke jaringan Cain&abel, etherflood, wireshark
4
Spoofing Melihat data yang datang dari sumberdaya yang lain
Aktif di TCP/IP Untuk melihat port dan IP address tujuan dan sumber (pengirim)
5
Menyerang Enkripsi Kriptografi : seni tulisan pengamanan
Data asli dirubah menjadi data samaran Pengubahan menggunakan rumus matematik Attacker membreak proses pengubahan untuk melihat rumus pengubah
6
Pencurian Password User resmi memiliki ID dan password
Berusaha mencari desain password yang lemah Mencari ID dan mengacak passwordnya
7
Menyerang Kamus Software komersial mempunyai program password-cracking. Password-craking dipergunakan pada waktu instalasi Attacker berusaha menyerang kamus untuk bisa memakai software seperti pemilik sah
8
Eksploitasi Software Banyak software yang desain, testing dan pengcodingannya kurang baik dan praktis Attacker akan mengekploitasi sehingga dapat masuk ke software yang bersangkutan Misalnya aplikasi minta user memasukkan nomor telepon
9
Social Engineering Attacker mengunakan trik user yang berhak untuk menyediakan informasi atau untuk akses secara normal ke jaringan atau palikasi Berusaha mencari pengamanan yang lemah Mencari user ID dan password
10
Malware / Malicious Code
Didesain untuk merusak sistem, menghapus file atau membuat program back door untuk akses individu yang punya otoritas Terdiri dari virus, trojan hors, logic bombs, dan worm Mereka menyebar dimana meraka diinstall Passfilt Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSe
11
Virus Program yang dibuat untuk masuk ke jaringan yang sistem pengamananya kuat Termasuk program yang jinak yang dapat mereplikasi diri dalam program yang executable Jika program dijalankan akan menginfeksi file-file atau sesuai dengan tujuan program didesain
12
Trojan Horse Trojan harus diinstall oleh user
Trojan tidak menginfeksi ke file-file lain Trojan muncul untuk satu maksu dan yang lain disembunyikan Attacker berusaha mempengaruhi user untuk mengcopy program dan menjalankan Attacker akan menyerang type program dan akan mengganti sesuai dengan keinginannya
13
Malware / malicious code akan selalu menunjukkan sesuatu pada komputer yang run on Malicious code sering menyerang
14
Isu-isu keamanan Email
Virus adalah malicious code yang minta user beraksi untuk menyebar Program Trojan mempengaruhi user untuk berpikir bahwa sebuah program tidak berbahaya Setelah dieksekusi malecious code bekerja
15
Worm Work hampir sama dengan virus
Worm yang diserang adalah jaringan, sedangkan virus yang diserang adalah sistem Program worm berpenetrasi di jaringan dan sistem komputer Reproduksi dari worm dikenal dengan virus
16
Auditing Evaluasi personal dan prosedur
Audit disesuaikan dengan jenis komunitas dari organisasi yang bergabung Audit keamanan membandingkan standard dengan penyerangan yang ada Mentest penetrasi yang mungkin dan test kemungkinan pengembangan dari penyerangan untuk keamanan organisasi Pengujian policies, prosedur dan guidline pengamanan
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.