Daftar Isi:
- Ini adalah kebun binatang: Virus, worm, dan kuda troya
- Serangan satu jenis serangan jaringan, disebut sebagai serangan
- Peniruan identitas melibatkan komputer atau situs Web yang dijalankan oleh seorang hacker namun tampaknya merupakan situs Web lain. Misalnya, peretas dapat membuat situs Web yang terlihat seperti situs Web belanja populer yang mengumpulkan nama pengguna dan informasi pembayaran saat pengguna memasukkan mereka ke situs Web. Serangan peniruan identitas lainnya mungkin melibatkan pengumpulan nama pengguna dan kata sandi. Mengarahkan pengguna ke situs Web yang berbeda dapat dilakukan dengan mengubah informasi tentang server DNS, dengan meminta seseorang mengeklik tautan yang tidak berdosa di situs Web, atau dengan sejumlah metode lainnya.
- Salah satu teknik yang digunakan penyusup untuk menyerang Anda melibatkan penyadapan pada lalu lintas jaringan. Protokol jaringan yang menggunakan transmisi cleartext untuk mengirim kata sandi, seperti File Transfer Protocol (FTP), paling rentan terhadap menguping. Sebagian besar jaringan mengandalkan media bersama, di mana komputer yang terhubung ke kabel jaringan dapat mendengarkan secara aktif semua lalu lintas jaringan yang melintasi kabel jaringan.Kecuali lalu lintas jaringan ini dienkripsi, siapa pun dengan niat jahat dapat merekam paket jaringan yang dipertukarkan antar komputer lain. Ini memungkinkan siapa saja yang memiliki akses fisik ke segmen jaringan untuk menguping lalu lintas jaringan yang mengalir melintasi segmen ini. Ini mungkin termasuk pengguna di dalam organisasi Anda atau seseorang yang dapat menyambungkan komputer ke koneksi jaringan yang berada di lokasi yang tidak dijaga, seperti lobi atau ruang konferensi yang tidak dihuni.
Video: Michael Anti: Behind the Great Firewall of China 2025
Hacker memiliki sejumlah cara (selain kata sandi dan perangkat lunak yang tidak aman) untuk masuk ke komputer dan jaringan. Sebagian besar sistem operasi dan program lainnya memiliki kerentanan, dan ini hanya masalah waktu sebelum seseorang menemukannya. Artikel ini membahas beberapa teknik umum yang digunakan hacker untuk menyerang sistem komputer.
Ini adalah kebun binatang: Virus, worm, dan kuda troya
Sepertinya tidak sehari lagi kita tidak mendengar tentang virus komputer baru. Kedengarannya menakutkan - dan memang memang begitu. Sebelum Anda mengeksplorasi bahaya virus, worm, dan trojan horse, lihat lebih dekat pada apa sebenarnya hewan-hewan ini.
- Virus: Virus adalah program komputer yang dirancang untuk menyebarkan dirinya dari satu file ke file lainnya. Efeknya bisa berkisar dari jinak sampai bencana. Virus mungkin saja menyebar sendiri dan tidak pernah memiliki efek lain. Kemungkinan besar, virus membuat dirinya diperhatikan dengan berbagai cara, mulai dari menampilkan pesan dari pembuat virus hingga menghancurkan data pada disk Anda. Virus memiliki berbagai cara untuk menyebar dari file ke file. Beberapa tahun yang lalu, metode penyebaran virus yang paling umum adalah dengan berbagi floppy disk. Dengan munculnya Internet dan popularitas e-mail, floppy disk tidak lagi menjadi sarana transmisi virus yang paling umum. File dapat ditukar dengan lebih mudah dan dikirim ke jumlah orang yang jauh lebih banyak dalam e-mail atau melalui unduhan file.
- Worms: Cacing mirip dengan virus. Mereka juga menyebar, tapi bukannya menyebar dari file ke file, mereka menyebar dari komputer ke komputer. Worms juga memiliki metode untuk menyalin dirinya ke komputer lain, baik dengan terhubung ke komputer lain melalui jaringan atau melalui e-mail. Terkadang worm bahkan melakukannya tanpa intervensi manusia, dan terkadang tujuan utama worm sebenarnya menginfeksi komputer sebanyak mungkin dan menyebar secepat mungkin, bukan untuk menghancurkan data.
- Trojan horse: Seekor kuda Trojan, seperti makhluk kayu dalam kisah Yunani kuno, hadir sebagai hadiah yang mengandung sesuatu yang tidak terduga. Sama seperti Trojans yang terlalu bersemangat dengan kuda kado mereka untuk mencarinya di mulut, kita semua cenderung percaya - terlalu percaya pada waktu. Seseorang yang merancang program kuda Trojan memangsa kepercayaan ini dengan mengemas kejutan yang mengerikan di dalam sebuah program yang terlihat menarik bagi seseorang yang menerimanya. Misalkan seseorang mengirimkan program yang memainkan kartun lucu di komputer Anda. Setelah Anda tertawa terbahak-bahak, Anda meneruskan program ini ke teman Anda, yang meneruskannya lebih jauh lagi.Namun, saat Anda menertawakan kartun tersebut, program ini juga memodifikasi komputer Anda. Tidak hanya memasang program back-door yang memungkinkan orang lain mengakses dan mengendalikan komputer Anda melalui Internet, ia juga mengumumkan ketersediaan komputer Anda kepada penulis program tersebut dengan mengirimkan pesan kepadanya.
Virus, worm, dan trojan horse memiliki satu kesamaan: Seseorang menciptakannya dengan menulis sebuah program komputer. Meskipun pengguna dapat menyebarkan makhluk ini secara tidak sengaja, mereka diciptakan dengan sengaja. Tujuannya mungkin untuk membuktikan kecakapan pemrograman, vandalisme, atau sejumlah hal lainnya.
Apakah Anda memiliki program antivirus yang terinstal di komputer Anda? Bagaimana dengan server surat atau firewall Anda? Anda harus menyaring virus di semua lokasi ini. Sejumlah program tersedia untuk melakukan ini. Anda dapat menemukan informasi tentang program ini di situs Web vendor yang menyediakan solusi ini, seperti Symantec, McAfee, atau Trend Micro. Tidak peduli perangkat lunak antivirus apa yang Anda gunakan, pastikan Anda memperbarui secara teratur definisi virus. Jika definisi di komputer Anda sudah usang, program antivirus tidak dapat mendeteksi virus terbaru.
Serangan satu jenis serangan jaringan, disebut sebagai serangan
man-in-the-middle, melibatkan penyadapan hubungan yang sah antara dua komputer dan kemudian membajak koneksi ini Seringkali, setelah pengguna membuat koneksi ke server, server mengasumsikan bahwa semua lalu lintas jaringan yang datang melalui sambungan ini berasal dari pengguna yang membuat sambungan. Bila file atau sumber lain diakses, akses diberikan berdasarkan hak pengguna tersebut. Beberapa serangan jaringan melibatkan pendengaran pada koneksi dan kemudian mengirimkan paket jaringan ke server. Dalam paket jaringan ini, komputer hacker meniru komputer asli. Jika serangan seperti itu berhasil, penyusup mendapatkan semua akses yang diberikan pengguna asli. Peniruan Peniruan
Peniruan identitas melibatkan komputer atau situs Web yang dijalankan oleh seorang hacker namun tampaknya merupakan situs Web lain. Misalnya, peretas dapat membuat situs Web yang terlihat seperti situs Web belanja populer yang mengumpulkan nama pengguna dan informasi pembayaran saat pengguna memasukkan mereka ke situs Web. Serangan peniruan identitas lainnya mungkin melibatkan pengumpulan nama pengguna dan kata sandi. Mengarahkan pengguna ke situs Web yang berbeda dapat dilakukan dengan mengubah informasi tentang server DNS, dengan meminta seseorang mengeklik tautan yang tidak berdosa di situs Web, atau dengan sejumlah metode lainnya.
Menguping
Salah satu teknik yang digunakan penyusup untuk menyerang Anda melibatkan penyadapan pada lalu lintas jaringan. Protokol jaringan yang menggunakan transmisi cleartext untuk mengirim kata sandi, seperti File Transfer Protocol (FTP), paling rentan terhadap menguping. Sebagian besar jaringan mengandalkan media bersama, di mana komputer yang terhubung ke kabel jaringan dapat mendengarkan secara aktif semua lalu lintas jaringan yang melintasi kabel jaringan.Kecuali lalu lintas jaringan ini dienkripsi, siapa pun dengan niat jahat dapat merekam paket jaringan yang dipertukarkan antar komputer lain. Ini memungkinkan siapa saja yang memiliki akses fisik ke segmen jaringan untuk menguping lalu lintas jaringan yang mengalir melintasi segmen ini. Ini mungkin termasuk pengguna di dalam organisasi Anda atau seseorang yang dapat menyambungkan komputer ke koneksi jaringan yang berada di lokasi yang tidak dijaga, seperti lobi atau ruang konferensi yang tidak dihuni.
Pengusik luar juga bisa mendapatkan akses ke jaringan Anda untuk menguping. Seringkali, akses dari luar terjadi dengan meminta pengguna yang sah untuk secara tidak sengaja menjalankan program yang mengirimkan lalu lintas jaringan yang direkam ke peretas. Dalam banyak kasus, karyawan tersebut bahkan tidak sadar bahwa ini sedang terjadi. Virus atau program kuda Trojan menginstal program mendengarkan.
Bahkan di Internet, seseorang mungkin mendengarkan lalu lintas jaringan antara komputer Anda dan komputer di Internet. Karena sifat Internet terdistribusi, Anda tidak menjamin bahwa orang lain tidak mencegat pesan e-mail atau berinteraksi dengan server Web. Satu-satunya cara untuk menjamin bahwa tidak ada orang yang menguping adalah mengenkripsi percakapan. Teknik enkripsi bergantung pada teknologi yang digunakan, seperti server Web atau e-mail. Jika Anda pernah mengirim informasi rahasia, ada baiknya menyelidiki solusi enkripsi yang tersedia.
Menguping menjadi lebih berisiko saat jaringan nirkabel terlibat. Perusahaan menemukan hacker yang diparkir di mobil di tempat parkir perusahaan menguping lalu lintas jaringan nirkabel. Perusahaan yang memasang jaringan nirkabel tanpa menerapkan enkripsi dan kontrol akses kehilangan data berharga setiap hari.