Assalamualaikum wr.wb....
Sebelumnya saya minta maaf, karena postingan ini dari sebatas kemampuan saya..jadi jika ada kesalahan, berikan saran dan komentarnya...
1). SPOOFING
Spoofing adalah teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berpura-pura dan memalsukan bahwa mereka adalah host yang dapat dipercaya.
macam-macam spoofing :
a. IP SPOOFING
Serangan yang bekerja dengan menipu komputer dalam kepercayaan, bahwa penyerang adalah orang lain yang dapat dipercaya.
b. DNS spoofing adalah mengambil nama DNS ( Domain Name Server) lain dengan membahayakan DNS yang sah (ASLI).
contoh : - kilkbca.com
- klikbca.com
c. IDENTIFY SPOOFING adalah suatu tindakan penyusupan dengan menggunakan identitas resmi tetapi ilegal.
2). Ddos (Distributed Denial Of Service)
adalah serangan terhadap sebuah komputer atau server didalam jaringan internet, yang bertujuan menghabiskan sumber (resource) yang dimiliki oleh server tersebut. Sampai server tersebut tidak dapat menjalankan fungsinya dengan benar.
a. Dengan cara membanjiri lalu lintas data di jaringannya, atau dikenal TRAFFIC FLOODING, dampak : ketika ada user yang terdaftar, tidak bisa masuk.
b. Dengan cara membanjiri requet di jaringannya, atau dikenal REQUEST FLOODING, dampak : ketika ada yang mendaftar, si server tidak bisa melayani.
3). PING OF DEATH
adalah serangan pada komputer yang melibatkan pengiriman ping yang salah satunya berbahaya ke target.
dan biasanya ping berukuran 56 bytes.
Dalam sejarahnya, banyak sistem yang tidak bisa melayani paket ping lebih besar daripada ukuran maksimum paket IP, yaitu 56,535 bytes.
Dan mengirimkan ping seperti itu, mengakibatkan kerusakan pada target (crash).
4). SNIFFER
adalah penganalisa paket, yang berupa aplikasi dan dapat melihat lalu lintas pada jaringan komputer, Karena paket mengalir bolak-balik.
Dan cara ini dapat menangkap paket, kemudian menguraikan RFC (Request For Comments),serta dapat mengumpulkan data informasi pribadi.
5). DNS POISONING
Menembus pertahanan dengan cara menyampaikan informasi IP address yang salah mengenai sebuah Host.
Dan biasanya tampilah website palsu, menyerupai website aslinya, sehingga orang lain dapat tertipu.
6). TROJAN HORSE
Adalah sebuah perangkat lunak yang mencurigakan, dan dapat merusak suatu sistem atau jaringan.
Tujuan Trojan Horse :
- Memperoleh informasi dari Target (Password, kegiatan yang ada di Log, atau data, dll).
- Serta mengendalikan target (memperoleh hak akses).
Cara kerja :
- Trojan seperti siluman (stealth/ sembunyi-sembunyi) sehingga dianggap baik-baik saja jika ada disuatu komputer, berbeda dengan virus atau worm.
- Trojan dikendalikan oleh komputer lain.
- Kebanyakan berupa (*.EXE atau *.COM).
Jenis Trojan
a. Pencuri Password
b. Keylogger
c. Tool Administrasi jarak jauh (RAT/ Remote Administration Tools).
d. Trojan Virus
e. Cookies Stufing
7). SQL INJECTION
Adalah sebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data (database).
8). SCRIPT KIDDIES
Seseorang yang memiliki kemampuan kurang, tetapi memiliki rasa penasaran di dunia internet, terutama pada sistem penyerangan.
dan hanya bisa menggunakan Tool orang lain untuk melakukan serangan.
// dalam dunia hacker - orang itu memiliki niat buruk
.........................................................................................................................................................
Terimakasih Atas Partisipasinya, (y)
#ERU
Sebelumnya saya minta maaf, karena postingan ini dari sebatas kemampuan saya..jadi jika ada kesalahan, berikan saran dan komentarnya...
.........................................................................................................................................................
Apa saja yang akan dibahas dalam serangan-serangan, baik...silahkan disimak..1). SPOOFING
Spoofing adalah teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berpura-pura dan memalsukan bahwa mereka adalah host yang dapat dipercaya.
macam-macam spoofing :
a. IP SPOOFING
Serangan yang bekerja dengan menipu komputer dalam kepercayaan, bahwa penyerang adalah orang lain yang dapat dipercaya.
b. DNS spoofing adalah mengambil nama DNS ( Domain Name Server) lain dengan membahayakan DNS yang sah (ASLI).
contoh : - kilkbca.com
- klikbca.com
c. IDENTIFY SPOOFING adalah suatu tindakan penyusupan dengan menggunakan identitas resmi tetapi ilegal.
2). Ddos (Distributed Denial Of Service)
adalah serangan terhadap sebuah komputer atau server didalam jaringan internet, yang bertujuan menghabiskan sumber (resource) yang dimiliki oleh server tersebut. Sampai server tersebut tidak dapat menjalankan fungsinya dengan benar.
a. Dengan cara membanjiri lalu lintas data di jaringannya, atau dikenal TRAFFIC FLOODING, dampak : ketika ada user yang terdaftar, tidak bisa masuk.
b. Dengan cara membanjiri requet di jaringannya, atau dikenal REQUEST FLOODING, dampak : ketika ada yang mendaftar, si server tidak bisa melayani.
3). PING OF DEATH
adalah serangan pada komputer yang melibatkan pengiriman ping yang salah satunya berbahaya ke target.
dan biasanya ping berukuran 56 bytes.
Dalam sejarahnya, banyak sistem yang tidak bisa melayani paket ping lebih besar daripada ukuran maksimum paket IP, yaitu 56,535 bytes.
Dan mengirimkan ping seperti itu, mengakibatkan kerusakan pada target (crash).
4). SNIFFER
adalah penganalisa paket, yang berupa aplikasi dan dapat melihat lalu lintas pada jaringan komputer, Karena paket mengalir bolak-balik.
Dan cara ini dapat menangkap paket, kemudian menguraikan RFC (Request For Comments),serta dapat mengumpulkan data informasi pribadi.
5). DNS POISONING
Menembus pertahanan dengan cara menyampaikan informasi IP address yang salah mengenai sebuah Host.
Dan biasanya tampilah website palsu, menyerupai website aslinya, sehingga orang lain dapat tertipu.
6). TROJAN HORSE
Adalah sebuah perangkat lunak yang mencurigakan, dan dapat merusak suatu sistem atau jaringan.
Tujuan Trojan Horse :
- Memperoleh informasi dari Target (Password, kegiatan yang ada di Log, atau data, dll).
- Serta mengendalikan target (memperoleh hak akses).
Cara kerja :
- Trojan seperti siluman (stealth/ sembunyi-sembunyi) sehingga dianggap baik-baik saja jika ada disuatu komputer, berbeda dengan virus atau worm.
- Trojan dikendalikan oleh komputer lain.
- Kebanyakan berupa (*.EXE atau *.COM).
Jenis Trojan
a. Pencuri Password
b. Keylogger
c. Tool Administrasi jarak jauh (RAT/ Remote Administration Tools).
d. Trojan Virus
e. Cookies Stufing
7). SQL INJECTION
Adalah sebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data (database).
8). SCRIPT KIDDIES
Seseorang yang memiliki kemampuan kurang, tetapi memiliki rasa penasaran di dunia internet, terutama pada sistem penyerangan.
dan hanya bisa menggunakan Tool orang lain untuk melakukan serangan.
// dalam dunia hacker - orang itu memiliki niat buruk
.........................................................................................................................................................
Terimakasih Atas Partisipasinya, (y)
#ERU
0 comments:
Posting Komentar