Sabtu, 02 November 2019

Beberapa Jenis Serangan Cyber


Dengan berkembangnya teknologi keamanan jaringan ternyata tidak bisa menjamin sepenuhnya untuk melindungi sistem anda dari serangan attacker. Berbagai cara akan dilakukan attacker untuk dapat mengganggu sistem anda, seperti dengan cara membanjiri trafik pada jaringan sehingga dapat menghabiskan resource pada server anda dan server anda tidak bisa menjalankan fungsinya dengan baik. Hacker sendiri merupakan orang yang menggunakan komputer untuk mendapatkan akses tidak sah ke sebuah data. Dari definisi ini saja, sudah jelas bahwa hacker tentu merupakan orang yang jenius komputer. Namun terkadang kejeniusan yang mereka muliki disalahgunakan demi kepentingan pribadi dan kelompok yang bisa merugikan orang lain. 
Berikut ini adalah beberapa jenis serangan cyber attack yang sering dilakukan oleh seorang hacker :


1. Spoofing

Teknik serangan yang dilakukan attacker dengan cara memalsukan data sehingga attacker dapat terlihat seperti host yang dapat dipercaya. Terdapat 3 jenis spoofing
  • IP spoofing adalah teknik yang digunakan dengan cara memalsukan source IP address sehingga ip address aslinya tidak dapat dilacak ketika pengiriman paket
  • DNS Spoofing adalah teknik yang digunakan untuk mengambil alih DNS server sehingga DNS dan IP address sebuah situs akan dialihkan ke server sang pelaku
  • Identity Spoofing adalah teknik penyusupan menggunakan identitas secara resmi untuk mengakses segala sesuatu dalam jaringan secara ilegal

2. DDoS (Distributed Denial of Service)

DOS (Denial of Service)
Merupakan jenis serangan terhadap server pada suatu jaringan dengan metode menghabiskan resource yang dimiliki server sampai server tersebut tidak dapat menjalankan fungsinya untuk memberikan akses layananya. Ada beberapa cara yang biasanya dilakukan attacker yaitu
  • Dengan cara membanjiri trafik dengan banyak data sehingga data dari host yang terdaftar tidak dapat masuk kedalam sistem
  • Dengan cara membanjiri trafik dengan banyaknya request terhadap server sehingga request dari host yang terdaftar tidak dapat dilayani oleh server
  • Mengganggu komunikasi antara server dengan host yang terdaftar dengan berbagai cara seperti salah satunya bisa dengan mengubah informasi konfigurasi sistem
DDOS (Distributed Denial of Service)
merupakan jenis serangan DOS yang menggunakan banyak host sekaligus untuk menyerang satu server sehingga dapat mengakibatkan server tidak dapat berfungsi bagi klien.

3. Packet Sniffing

Paket Sniffing merupakan teknik pencurian data dengan cara memonitoring dan menganalisis setiap paket data yang ditransmisikan dari klien ke server. biasanya attacker melakukan serangan ini menggunakan tools wireshark dan netcut untuk mencuri password dan pengambilan data-data penting lainya. Berikut merupakan tahap-tahap cara kerja paket sniffing
  • Collecting -> merubah interface yang digunakan menjadi promicius code dan kemudian mengelompokan paket data yang lewat melalui jaringan dalam bentuk raw binary
  • Conversion -> mengkonveriskan data binary kedalam data yang mudah dibaca/dipahami
  • Analysis -> setelah itu data diklasifikasikan kedalam blok protokol sesuai dengan sumber data tersebut
  • Pencurian Data-> Setelah data dikasifikasikan, maka attacker dapat mencuri datanya

4. DNS Poisoning

Merupakan Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk mengalihkan trafik pada paket data dari tujuan yang sebenarnya. biasanya cara ini dipakai attacker untuk menyerang situs-situs ecommerce dan banking. attacker juga dapat membuat server palsu yang memiliki tampilan yang sama dengan situ yg sebenarnya. oleh karena itu diperlukan adanya digital certificate untuk mengamankanya agar server palsu tersebut dapat dibedakan dengan server aslinya yang memiliki sertifikat digital.

5. Trojan Horse

Merupakan salah satu jenis Malicious software/malware yang dapat merusak sebuah sistem. Trojan ini dapat digunakan untuk memperoleh informasi dari target seperti password, system log dll, dan dapat memperoleh hak akses dari target. Trojan merupakan software yang berbeda dengan virus atau worm karena trojan ini bersifat stealth dalam beroperasi dan seolah-olah seperti program biasa yang tidak mencurigakan dan trojan juga bisa dikendalikan dari komputer lain (attacker). ada beberapa jenis trojan dan 3 diantaranya yaitu:
  • Pencuri Password -> jenis trojan ini dapat mencuri password yang disimpan didalam sistem dengan cara membuat tampilan seolah-olah tampilan login dengan menunggu host memasukan passwordnya pada saat login kemudian password tersebut akan dikirimkan ke attacker
  • Keylogger -> Jenis Trojan akan merekam semua yang diketikan oleh host dan mengirimkanya ke attacker.
  • RAT (Remote Administration Tools)-> Jenis trojan ini mampu mengambil alih kontrol secara penuh terhadap sistem dan dapat melakukan apapun yang attacker mau dari jarak jauh seperti memformat hardisk, mengedit dan menghapus data dll

6. SQL Injection

Sebuah Teknik serangan yang memanfaatkan celah keamanan dimana website mengijinkan user untuk menginput data tetapi tanpa adanya filter terhadap malicious character sehingga attacker bisa mendapatkan akses kedalam basis data sebuah aplikasi. inputan tersebut biasanya dimasukan kedalam bagian-bagian tertentu pada website yang berhubungan dengan database dari situs tersebut. attacker biasanya memasukan data link yang mengarahkan korban menuju website yang digunakan attacker untuk mengambil informasi/data pribadi dari korban
7. Man in the Middle 
Man in the middle merupakan jenis serangan cyber di mana para penyerang berada di antara komunikasi antara dua pengguna sehingga para penyerang tersebut dapat mengetahui seluruh informasi yang mengalir antara dua pengguna tadi.
Tentu saja serangan ini berbahaya karena para penyerang dapat mencegat dan memodifikasi informasi yang mengalir serta bahkan bisa menyisipkan malware atau semacamnya ke dalam informasi yang mengalir tersebut.

8. Cross-Site Scripting (XSS)


Cross-Site Scripting (XSS) merupakan jenis serangan cyber di mana para penyerang menyuntikkan suatu kode tertentu ke suatu website terpercaya.
Nantinya, seluruh informasi dari pengguna yang masuk ke website tersebut dapat mengalir kepada para penyerang entah itu informasi seperti username, password, PIN dan lain sebagainya.
Selain merugikan korban yang informasinya dicuri, serangan ini juga dapat merusak reputasi suatu website.

Tidak ada komentar:

Posting Komentar

FILA CEWEK DAN ADIDAS SNEAKERS RUNNING

SILAHKAN CHAT KAMI UNTUK INFO PEMESANAN   WA : 085277226678    FILA CEWEK CANTIK       SIZE : 36, 37, 38, 39,40            VARI...