Beberapa contoh ancaman yang cukup merugikan baik secara sistem keseluruhan maupun aplikasi yang digunakan pada network internal maupun eksternal antara lain :
- Remote login - Hal ini terjadi ketika seseorang berkemampuan untuk terhubung ke suatu komputer dan mempunyai kemampuan untuk melakukan kontrol terhadap beberapa hal yang berhubungan dengan sumber daya ynag terdapat pada komputer atau host tersebut. Sebagai contoh yaitu mulai dari melihat atau bahkan mengakses data yang terdapat pada komputer tersebut sampai dengan menjalankan program yang ada.
- Aplikation backdoors - Beberapa program mempunyai fitur khusus yang memungkinkan untuk melakukan akses jarak jauh (remote access). Beberapa bug program justru mengandung sebuah backdoor (pintu belakang) atau akses tersembunyi yang menyediakan level kontrol terhadap program dan komputer.
- SMPT session hijacking - SMPT merupakan metode yang paling umum digunakan unutk mengirim email. Dengan mendapat akses terhadap daftar alamat email yang ada, seseorang dapat mengirimkan email yang tidak diinginka kepada ribuan atau lebih user. Hal ini biasa disebut spam atau unsolicited junk email. Biasanya, dilakukan dengan melakukan proses redirecting, sehingga menyulitkan pelacakan untuk mengetahui pengirim spam yang sebenarnya.
- Operting system bugs - Seperti halnya aplikasi, beberapa sistem operasi mempuyai celah keamanan yang memungkinkan untuk dieksploitasi secra tidak sah.
- E-mail boms - Biasanya merupakan serangan perseorangan atau secara individual, yaitu seseorang mengirim ratusan atau ribuan email ke satu alamat sehingga email korban tersebut tidak dapat menerima pesan lagi.
- Macro - Untuk menyederhanakan utau mempermudah prosedur suatu aplikasi, banyak program aplikasi yang mengizinkan kita untuk membuat rangkaian perintah yang bisa dijalankan oleh program tersebut (biasa disebut script atau macro). Dengan memanfaatkan kemampuan macro atau scrip suatu program, seorang penyerang dapat menyebabkan kerusakan data pada komputer.
- Virus - Hal yang paling banyak diketahui secara umum berhubungan dengan gangguan adalah virus komputer. Dengan kemajuan teknologi informasi yang ada sekarang, perkembangan virus baik dari segi metode, cara, pembuatan, efektivitas, tingkat kerusakan, maupun kecepatan penyebaran sangatlah bervariasi. Cukup banyak varian virus komputer baru dewasa ini, seperti halnya virus w32.Blaster.worm yang mengeksploitasi kelemahan DCOM RPC,
- Redirect boms - Hacker atau cracker dapat menggunakan ICMP untuk mengubah arah informasi ataupun suatu serangan menuju router lain.
- Source routing - Pada banyak kasus, jalur sebuah paket data yang berjalan melalui satu atau beberapa network dimilik router tersebut. Namun, hal ini kadang dimanfaatkan oleh hacker sehingga seolah-olah paket tersebut berasal dari alamat pengirim yang sah. Keterangan lebih detail mengenai source routing dapat dilihat pada bab berikutnya.
Selain itu, terdapat pula jeni-jenis serangan lain, seperti halnya :
- Denial of Service (DoS)
- Spoofing
- Broadcast Amplification
- Serangan TCP SYN
Metode yang digunakan untuk membangkitkan jenis serangan di atas bisa dilakukan dengan berbagai macam cara termasuk menggunakan virus. Berikut akan diuraikan bagaimana proses maupun pengertian jenis-jenis serangan tersebut.
0 komentar:
Posting Komentar