Macam - macam serangan pada komputer

Intruder (Hacker) selalu mengawali dengan melakukan penetration testing untuk menemukan celah keamana (hole) yang di tandai dengan mun...


Intruder (Hacker) selalu mengawali dengan melakukan penetration testing untuk menemukan celah keamana (hole) yang di tandai dengan munculnya pesan berisi bug atau error. Setelah itu, mereka melakukan eksploitasi terhadap bug tersebut. Ada beberapa metode penyerangan yang sering di lakukan oleh para intruder, yaitu sebagai berikut.

1.Backdoor

Backdoor adalah program yang disusupkan oleh intruder ke dalam sistem server. Tugasnya, yaitu untuk mendapatkan akses secara ilegal, me-remote dan mengontrol kerja komputer korban. Ada pun program Backdoor antara lain BackOrifice, SubSeven, dan NetBus.

2.Trojan horse

Trojan horse merupakan file kode program berbahaya yang telah disisipkan program Backdoor. Biasanya trojan horse diinfeksikan melalui familiar application dengan teknik social engineering, Seperti aplikasi game, aplikasi office, dan crack.

3.DoS ( Denial of Service )

Dos dapat dibilang serangan paling sederhana, tetapi sangat mematikan. Metodenya adalah dengan mengirimkan data sampah ke server target terus menerus dalam jumlah besar yang mengakibatkan server menjadi down.

4.Program agen penyerangan 

Program agen penyerangan adalah Backdoor yang telah berhasil menginfeksi server kemudian dijadikan agen penyerangan terhadap server korban. Tujuan utamanya adalah menyembunyikan identitas dan lokasi hacker dengan memanfaatkan komputer lain sebagai agen atau perantara. Konsep program agen penyerangan sama seperti DoS.

5.Metode unprotected sharing

Kelemahan dari server ini, yaitu mengizinkan setiap orang melakukan akses terhadap layanan share data yang di sediakan server. Dengan demikian, setiap orang dapat mengambil dan menyimpan data ke directory sharing tanpa memerlukan autentifikasi ( tindakan pembuktian ) terlebih dahulu , Seperti fenomena firus terbaru " Wannacry " yang memanfaatkan vulnerable sharing pada Windows.

6.Mailcious code (Mailware)

Mailcious code merupakan kode program yang memiliki potensi berbahaya dalam keberlangsungan sistem komputer secara langsung maupun tidak langsung. Contohnya seperti virus ,worm ,dan Trojan horse.

7.E- mail spoofing

E- mail spoofing merupakan e-mail yang mengandung fake content seperti link, gambar atau file attachment yang bertujuan mengelabuhi koraban untuk membukanya. Biasanya identitas asli pengirim e-mail  telah di samarkan atau sering di sebut sebagai E- mail Borne Viruses.

8.SQL injection

Teknik SQL injection merupakan teknik yang memanfaatkan bug SQL sebuah web untuk mendapatkan akses server database. 

9.Cross Site Scripting ( XSS)

Cross site scripting merupakan teknik ekspoitasi yang memanfaatkan kelemahan penulisan kode java pada sebuah halaman web.

10.Hidden file

Pada dasarnya, teknik hiden file adalah metode menyembunnyikan file atau menghilangkan file ekstensi file agar tidak dapat di baca atau dilihat oleh user secara visual.

11.Sniffing

Sniffing merupakan teknik capture lalu lintas transmisi data dalam jaringan yang bertujuan untuk mendapatkan informasi, seperti login e-mail, ftp, chat, akun perbankan bahkan mendapatkan attachment file ya di tranfer .

12.Scammer

     Scammer merupakan fake link yang sebenarnya memanfaatkan proses download plugin server tertentu untuk menginfeksi aplikasi web broswer komputer client, seperti dalam kasus link scam pada Facebook. Oleh karena itu, anda harus memeperhatikan beberapa jenis keamanan jaringan sebelum menerapkan security policy seperti berikut.

1) Physical Security.
2) Network Security.
3) Account Security.
4) File Sytem Security. 

Cukup sekian artikel yang bisa saya sampaikan .

COMMENTS

Nama

Apple,6,Artikel,126,ASUS Rog Zephyrus g14,1,Backlink,1,Bahasa Indonesia,1,Bulu Tangkis,1,Console,14,Cyberpunk 2077,1,Dlc 2,1,fotografi,3,Game,14,guest post,1,History,4,html,3,Jenis Laptop,1,Masa Depan,2,NFC,1,Pc,3,pes 2013,3,pes 2020,3,pes 2021,4,Rekomendasi,1,Samsung,2,SepakBola,2,smartphone,3,soal rpl,3,soal tkj,19,Soal TKJ Kelas XI,1,Soal TKJ Kelas XII,1,Software Android,7,Software Pc,30,Steam,1,Teknik Informatika,1,Template,6,Ti,2,Tips,5,Tutorial,1,Xiaomi,1,
ltr
item
TECH PEDIA 04: Macam - macam serangan pada komputer
Macam - macam serangan pada komputer
https://1.bp.blogspot.com/-1t4YeKUWhSI/XlX9OXKwD_I/AAAAAAAAA40/CnumatP2XzI6S8HzXKsiv4FnKeTKilFcwCLcBGAsYHQ/s320/HACKERR.png
https://1.bp.blogspot.com/-1t4YeKUWhSI/XlX9OXKwD_I/AAAAAAAAA40/CnumatP2XzI6S8HzXKsiv4FnKeTKilFcwCLcBGAsYHQ/s72-c/HACKERR.png
TECH PEDIA 04
https://www.techpedia04.my.id/2020/03/macam-macam-hacking-pada-komputer.html
https://www.techpedia04.my.id/
https://www.techpedia04.my.id/
https://www.techpedia04.my.id/2020/03/macam-macam-hacking-pada-komputer.html
true
3352910743458521246
UTF-8
Loaded All Posts Not found any posts VIEW ALL Readmore Reply Cancel reply Delete By Home PAGES POSTS View All RECOMMENDED FOR YOU LABEL ARCHIVE SEARCH ALL POSTS Not found any post match with your request Back Home Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share to a social network STEP 2: Click the link on your social network Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy Table of Content