Bismillah

#catatan untuk diriku sendiri
1. Bangun sebelum subuh | 2. Sholat wajib 5 kali di awal waktu | 3. Luangkan waktu baca Al-Qur'an | 4. Selalu tersenyum :) | 5. Memulai sesuatu dengan Bismillah | 6. Sebarkan Salam | 7. Perbanyak sedekah | 8. Kamu tidak terlalu tua untuk memulai berbuat baik :) | 9. Sebarkan pesan ini sekarang juga
by : @teladanrasul Twitter Saya

Monday, May 2, 2011

Jenis Jenis Serangan dalam Keamanan Komputer

Scanning.
"Scanning" adalah metode bagaimana caranya mendapatkan informasi sebanyak-banyaknya dari
IP/Network korban. Biasanya "scanning" dijalankan secara otomatis mengingat "scanning" pada
"multiple-host" sangat menyita waktu. "Hackers" biasanya mengumpulkan informasi dari hasil
"scanning" ini. Dengan mengumpulkan informasi yang dibutuhkan maka "hackers" dapat menyiapkan
serangan yang akan dilancarkannya.
Nmap merupakan sebuah network scanner yang banyak digunakan oleh para professional di
bidang network security, walaupun ada tool yang khusus dibuat untuk tujuan hacking, tapi belum
dapat mengalahkan kepopuleran nmap.
Nessus juga merupakan network scanner tapi juga akan melaporkan apabila terdapat celah
keamanan pada target yang diperiksanya. Hacker biasanya menggunakan Nessus untuk pengumpulan
informasi sebelum benar-benar meluncurkan serangan.
Untungnya beberapa scanner meninggalkan "jejak" yang unik yang memungkinkan para System
administrator untuk mengetahui bahwa system mereka telah di-scanning sehingga mereka bisa segera
membaca artikel terbaru yang berhubungan dengan informasi log.

Password cracking.
"Brute-force" adalah sebuah tehnik dimana akan dicobakan semua kemungkinan kata kunci
(password) untuk bisa ditebak untuk bisa mengakses kedalam sebuah system. Membongkar kata kunci
dengan tehnik ini sangat lambat tapi efisien, semua kata kunci dapat ditebak asalkan waktu tersedia.
Untuk membalikkan "hash" pada kata kunci merupakan suatu yang hal yang mustahil, tapi ada
beberapa cara untuk membongkar kata kunci tersebut walaupun tingkat keberhasilannya tergantung
dari kuat lemahnya pemilihan kata kunci oleh pengguna. Bila seseorang dapat mengambil data "hash"
yang menyimpan kata kunci maka cara yang lumayan efisien untuk dipakai adalah dengan
menggunakan metode "dictionary attack" yang dapat dilakukan oleh utility John The Ripper.
Masih terdapat beberapa cara lainnya seperti "hash look-up table" tapi sangat menyita
"resources" dan waktu.

Rootkit.
"Rootkit" adalah alat untuk menghilangkan jejak apabila telah dilakukan penyusupan. Rootkit
biasanya mengikutkan beberapa tool yang dipakai oleh system dengan sudah dimodifikasi sehingga
dapat menutupi jejak. Sebagai contoh, memodifikasi "PS" di linux atau unix sehingga tidak dapat
melihat background process yang berjalan.

No comments:

Post a Comment