Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword
Like this
1Activity
0 of .
Results for:
No results containing your search query
P. 1
Metode Serangan Terhadap Jaringan Komputer Secara Umum

Metode Serangan Terhadap Jaringan Komputer Secara Umum

Ratings: (0)|Views: 239 |Likes:

More info:

Published by: Mochammad Firdaus Agung on Apr 22, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

04/22/2011

pdf

text

original

 
Metode Serangan Terhadap Jaringan Komputer Secara Umum
Oleh : Mochammad Firdaus AgungAktivitas hacking saat ini semakin bervariasi, baik dari segi tekniknya maupun dampak kerusakan yang ditimbulkannya. Para hacker sendiri terus berinovasi dalam melakukanserangan terhadap suatu sistem komputer. Mereka tanpa bosan terus mencari kelemahan dancelah yang bisa dimanfaatkan dari sebuah sistem komputer.Seiring dengan berkembangnya teknologi yang semakin pesat maka semakin banyak pulavariasi serangan dari para hacker ini. Kemajuan teknologi saat ini menghadirkan banyak tools-tools bagi para hacker untuk melancarkan serangannya. Aktivitas hacking menjadisangat mudah sekalipun para ahli keamanan komputer terus memperbaiki celah keamananyang ditemukan namun tetap saja membendung serangan dari hacker adalah kegiatan yangtidak mudah.Kenyataannya ada aktivitas umum yang dilakukan oleh hacker dalam menyerang suatusistem keamanan jaringan komputer. Kegiatan ini mulai dari persiapan dalam melakukan penyerangan hingga teknik yang digunakan sesuai dengan kelemahan yang ditemukan dalamsuatu sistem komputer.Pendekatan khas yang dilakukan dalam serangan terhadap sistem komputer yang tersambungke Internet antara lain:
1.
 
Network Enumeration
, Mencari dan mengumpulkan informasi sebanyak-banyaknyatentang target yang ingin diserang.
 
2. Vulnerability Analysis
, Melakukan analisis serta identifikasi serangan yang bisadilakukan terhadap kelemahan yang ditemukan.
3. Exploitation
, Mencoba masuk ke dalam sistem jaringan komputer dengan menggunakanteknik yang sudah diidentifikasi dari kelemahan yang ada pada Vulnerability Analysis.Untuk melakukan eksploitasi terhadap kemananan sistem jaringan komputer terdapat beberapa tools dan teknik yang umum digunakan oleh para ahli kemanan dan hacker.
Security Exploit
Security exploit adalah aplikasi yang disiapkan untuk melakukan serangan dari kelemahanyang ditemukan. Contoh umum dari security exploit adalah: SQL Injection, Cross SiteScripting dan Cross Site Request Forgery yang dimanfaatkan dari celah teknik pemrogramanyang masih terdapat kelemahannya. Eksploitasi lain yang dapat dimanfaatkan adalah: FTP,HTTP, PHP, SSH, Telnet dan beberapa halaman web. Hal demikian sangat umumdimanfaatkan oleh hacker untuk menyerang.
Vulnerability Scanner
Merupakan alat yang mampu digunakan dengan cepat untuk mengetahui celah / kelemahanyang ada dari sebuah jaringan komputer. Hacker biasanya menggunakan port scanner, untuk melihat port tertentu pada komputer yang terbuka atau tersedia agar bisa mengakseskomputer target dan juga mendeteksi program atau service yang sedang listening pada porttersebut dan nomor versinya (Perhatikan bahwa Firewall bekerja mengamankan komputer dari penyusup dengan cara membatasi akses ke port atau mesin baik secara inbound maupunoutbound, meskipun dengan teknik khusus masih dapat diterobos oleh hacker).
Password Cracking
Password cracking adalah kegiatan menemukan password dari data yang disimpan atauditransmisikan oleh sistem komputer. Cara umum yang digunakan adalah menebak password berulang kali hingga akhirnya berhasil masuk ke sistem komputer.
 
Packet Sniffer
Packet sniffer merupakan aplikasi yang digunakan untuk menangkap paket data di antaratransmisi data yang dilakukan oleh komputer target dalam komunikasi jaringan. Aplikasi inidapat dimanfaatkan untuk menangkap password dan data lainnya yang bisa saja bersifatrahasia sehingga bisa dimanfaatkan untuk aktivitas hacking.
 
Spoofing Attack 
Teknik spoofing attack memanfaatkan sebuah program, sistem atau website palsu yang berhasil menyamar dan dimanfaatkan untuk mengelabui korban. Spoofing attack berperilakusebagai sesuatu yang dipercaya oleh program atau pengguna. Tujuan dari teknik spoofing
 
attack adalah mengelabui program atau pengguna untuk mengungkapkan informasi rahasiaseperti password dan username yang sangat berguna dalam kegiatan hacking.
Rootkit
Rootkit dirancang untuk mampu bersembunyi dari pengawasan keamanan komputer dandapat menguasai sebuah perangkat program yang bekerja untuk selanjutnya mampumelakukan kontrol terhadap sistem dengan cara seolah merupakan bagian sistem yang sah.Biasanya, rootkit akan mengaburkan instalasi dan berupaya untuk mencegah penghapusanmelalui sebuah subversi dari sistem keamanan standar.Rootkit biasanya tampil dengan penggantian penampilan menjadi sistem biner sehinggamenjadi sulit dideteksi kehadirannya oleh pengguna bila dilihat melalui tabel proses / task manager.
Social Engineering
Social engineering merupakan teknik untuk mengelabui orang sehingga mampu mendapatkaninformasi yang bersifat rahasia dari orang tersebut. Biasanya dilakukan dengan menyamar atau meniru dengan berpura-pura menjadi seseorang yang sebenarnya sehingga mampumeyakinkan orang bahwa ia memiliki hak akses untuk mengetahui informasi pribadi tersebut.
Trojan Horse
Merupakan program yang seolah menjalani tugas sebagaimana mestinya namun tanpadiketahui ia juga melakukan aktivitas lain yang biasanya merugikan. Trojan horse biasanyadimanfaatkan untuk membuat sebuah backdoor yang nantinya mampu dimanfaatkan oleh penyerang untuk mampu masuk ke dalam sistem komputer sehingga memudahkan dalammelakukan penyerangan. Trojan Horse juga biasanya dimanfaatkan untuk menjadi spywareyang mampu mengetahui aktivitas korban dalam menggunakan komputer.
Virus Komputer
Virus dalam komputer merupakan program yang mampu menduplikasi diri sehingga nantinyaakan menyebar dan menyisipkan dirinya ke dalam program executable dan tipe file lainnya.Filosofi virus dalam komputer sama pengertiannya dengan virus dalam kehidupan. Virusdikategorikan sebagai program yang mengganggu, malicious software (malware).
Worm
 Worm juga termasuk malware seperti virus, hanya saja worm mampu untuk bekerja merusak dan menyebarkan dirinya tanpa harus dieksekusi terlebih dahulu. Worm yang berada dikomputer dalam suatu jaringan akan sangat berbahaya karena akan mampu menyebarkandirinya ke dalam semua komputer dalam jaringan tersebut tanpa mampu dikendalikan.

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->