Rumah Keuangan Pribadi Mengetahui Apa Firewall Anda Telah Melawan - dummies

Mengetahui Apa Firewall Anda Telah Melawan - dummies

Daftar Isi:

Video: Michael Anti: Behind the Great Firewall of China 2024

Video: Michael Anti: Behind the Great Firewall of China 2024
Anonim

Hacker memiliki sejumlah cara (selain kata sandi dan perangkat lunak yang tidak aman) untuk masuk ke komputer dan jaringan. Sebagian besar sistem operasi dan program lainnya memiliki kerentanan, dan ini hanya masalah waktu sebelum seseorang menemukannya. Artikel ini membahas beberapa teknik umum yang digunakan hacker untuk menyerang sistem komputer.

Ini adalah kebun binatang: Virus, worm, dan kuda troya

Sepertinya tidak sehari lagi kita tidak mendengar tentang virus komputer baru. Kedengarannya menakutkan - dan memang memang begitu. Sebelum Anda mengeksplorasi bahaya virus, worm, dan trojan horse, lihat lebih dekat pada apa sebenarnya hewan-hewan ini.

  • Virus: Virus adalah program komputer yang dirancang untuk menyebarkan dirinya dari satu file ke file lainnya. Efeknya bisa berkisar dari jinak sampai bencana. Virus mungkin saja menyebar sendiri dan tidak pernah memiliki efek lain. Kemungkinan besar, virus membuat dirinya diperhatikan dengan berbagai cara, mulai dari menampilkan pesan dari pembuat virus hingga menghancurkan data pada disk Anda. Virus memiliki berbagai cara untuk menyebar dari file ke file. Beberapa tahun yang lalu, metode penyebaran virus yang paling umum adalah dengan berbagi floppy disk. Dengan munculnya Internet dan popularitas e-mail, floppy disk tidak lagi menjadi sarana transmisi virus yang paling umum. File dapat ditukar dengan lebih mudah dan dikirim ke jumlah orang yang jauh lebih banyak dalam e-mail atau melalui unduhan file.
  • Worms: Cacing mirip dengan virus. Mereka juga menyebar, tapi bukannya menyebar dari file ke file, mereka menyebar dari komputer ke komputer. Worms juga memiliki metode untuk menyalin dirinya ke komputer lain, baik dengan terhubung ke komputer lain melalui jaringan atau melalui e-mail. Terkadang worm bahkan melakukannya tanpa intervensi manusia, dan terkadang tujuan utama worm sebenarnya menginfeksi komputer sebanyak mungkin dan menyebar secepat mungkin, bukan untuk menghancurkan data.
  • Trojan horse: Seekor kuda Trojan, seperti makhluk kayu dalam kisah Yunani kuno, hadir sebagai hadiah yang mengandung sesuatu yang tidak terduga. Sama seperti Trojans yang terlalu bersemangat dengan kuda kado mereka untuk mencarinya di mulut, kita semua cenderung percaya - terlalu percaya pada waktu. Seseorang yang merancang program kuda Trojan memangsa kepercayaan ini dengan mengemas kejutan yang mengerikan di dalam sebuah program yang terlihat menarik bagi seseorang yang menerimanya. Misalkan seseorang mengirimkan program yang memainkan kartun lucu di komputer Anda. Setelah Anda tertawa terbahak-bahak, Anda meneruskan program ini ke teman Anda, yang meneruskannya lebih jauh lagi.Namun, saat Anda menertawakan kartun tersebut, program ini juga memodifikasi komputer Anda. Tidak hanya memasang program back-door yang memungkinkan orang lain mengakses dan mengendalikan komputer Anda melalui Internet, ia juga mengumumkan ketersediaan komputer Anda kepada penulis program tersebut dengan mengirimkan pesan kepadanya.

Virus, worm, dan trojan horse memiliki satu kesamaan: Seseorang menciptakannya dengan menulis sebuah program komputer. Meskipun pengguna dapat menyebarkan makhluk ini secara tidak sengaja, mereka diciptakan dengan sengaja. Tujuannya mungkin untuk membuktikan kecakapan pemrograman, vandalisme, atau sejumlah hal lainnya.

Apakah Anda memiliki program antivirus yang terinstal di komputer Anda? Bagaimana dengan server surat atau firewall Anda? Anda harus menyaring virus di semua lokasi ini. Sejumlah program tersedia untuk melakukan ini. Anda dapat menemukan informasi tentang program ini di situs Web vendor yang menyediakan solusi ini, seperti Symantec, McAfee, atau Trend Micro. Tidak peduli perangkat lunak antivirus apa yang Anda gunakan, pastikan Anda memperbarui secara teratur definisi virus. Jika definisi di komputer Anda sudah usang, program antivirus tidak dapat mendeteksi virus terbaru.

Serangan satu jenis serangan jaringan, disebut sebagai serangan

man-in-the-middle, melibatkan penyadapan hubungan yang sah antara dua komputer dan kemudian membajak koneksi ini Seringkali, setelah pengguna membuat koneksi ke server, server mengasumsikan bahwa semua lalu lintas jaringan yang datang melalui sambungan ini berasal dari pengguna yang membuat sambungan. Bila file atau sumber lain diakses, akses diberikan berdasarkan hak pengguna tersebut. Beberapa serangan jaringan melibatkan pendengaran pada koneksi dan kemudian mengirimkan paket jaringan ke server. Dalam paket jaringan ini, komputer hacker meniru komputer asli. Jika serangan seperti itu berhasil, penyusup mendapatkan semua akses yang diberikan pengguna asli. Peniruan Peniruan

Peniruan identitas melibatkan komputer atau situs Web yang dijalankan oleh seorang hacker namun tampaknya merupakan situs Web lain. Misalnya, peretas dapat membuat situs Web yang terlihat seperti situs Web belanja populer yang mengumpulkan nama pengguna dan informasi pembayaran saat pengguna memasukkan mereka ke situs Web. Serangan peniruan identitas lainnya mungkin melibatkan pengumpulan nama pengguna dan kata sandi. Mengarahkan pengguna ke situs Web yang berbeda dapat dilakukan dengan mengubah informasi tentang server DNS, dengan meminta seseorang mengeklik tautan yang tidak berdosa di situs Web, atau dengan sejumlah metode lainnya.

Menguping

Salah satu teknik yang digunakan penyusup untuk menyerang Anda melibatkan penyadapan pada lalu lintas jaringan. Protokol jaringan yang menggunakan transmisi cleartext untuk mengirim kata sandi, seperti File Transfer Protocol (FTP), paling rentan terhadap menguping. Sebagian besar jaringan mengandalkan media bersama, di mana komputer yang terhubung ke kabel jaringan dapat mendengarkan secara aktif semua lalu lintas jaringan yang melintasi kabel jaringan.Kecuali lalu lintas jaringan ini dienkripsi, siapa pun dengan niat jahat dapat merekam paket jaringan yang dipertukarkan antar komputer lain. Ini memungkinkan siapa saja yang memiliki akses fisik ke segmen jaringan untuk menguping lalu lintas jaringan yang mengalir melintasi segmen ini. Ini mungkin termasuk pengguna di dalam organisasi Anda atau seseorang yang dapat menyambungkan komputer ke koneksi jaringan yang berada di lokasi yang tidak dijaga, seperti lobi atau ruang konferensi yang tidak dihuni.

Pengusik luar juga bisa mendapatkan akses ke jaringan Anda untuk menguping. Seringkali, akses dari luar terjadi dengan meminta pengguna yang sah untuk secara tidak sengaja menjalankan program yang mengirimkan lalu lintas jaringan yang direkam ke peretas. Dalam banyak kasus, karyawan tersebut bahkan tidak sadar bahwa ini sedang terjadi. Virus atau program kuda Trojan menginstal program mendengarkan.

Bahkan di Internet, seseorang mungkin mendengarkan lalu lintas jaringan antara komputer Anda dan komputer di Internet. Karena sifat Internet terdistribusi, Anda tidak menjamin bahwa orang lain tidak mencegat pesan e-mail atau berinteraksi dengan server Web. Satu-satunya cara untuk menjamin bahwa tidak ada orang yang menguping adalah mengenkripsi percakapan. Teknik enkripsi bergantung pada teknologi yang digunakan, seperti server Web atau e-mail. Jika Anda pernah mengirim informasi rahasia, ada baiknya menyelidiki solusi enkripsi yang tersedia.

Menguping menjadi lebih berisiko saat jaringan nirkabel terlibat. Perusahaan menemukan hacker yang diparkir di mobil di tempat parkir perusahaan menguping lalu lintas jaringan nirkabel. Perusahaan yang memasang jaringan nirkabel tanpa menerapkan enkripsi dan kontrol akses kehilangan data berharga setiap hari.

Mengetahui Apa Firewall Anda Telah Melawan - dummies

Pilihan Editor

Bagaimana Menemukan Individu dalam Indeks Langganan - dummies

Bagaimana Menemukan Individu dalam Indeks Langganan - dummies

Sejumlah situs berlangganan berisi indeks sensus yang terkait dengan gambar digital yang sesuai Hati-hati saat menggunakan indeks ini. Tidak semua indeks mencakup setiap orang dalam sensus. Beberapa hanya indeks kepala rumah tangga. Jadi, ada baiknya membaca deskripsi yang disertakan dengan indeks untuk melihat bagaimana menyelesaikannya ...

Bagaimana Melakukan Pencarian Silsilah Lipat3 - dummies

Bagaimana Melakukan Pencarian Silsilah Lipat3 - dummies

Fold3 berisi lebih dari 410 juta catatan untuk membantu silsilahmu Selain catatan militer, situs ini memiliki catatan wisma, direktori kota, aplikasi paspor, dan catatan sensus. Anda dapat mencari catatan militer dan pemerintah lainnya di Fold3 dengan menggunakan langkah-langkah berikut:

Pilihan Editor

Bagaimana Menggunakan Alat Markup Gambar di Adobe Acrobat CS6 - dummies

Bagaimana Menggunakan Alat Markup Gambar di Adobe Acrobat CS6 - dummies

Panel Drawing Markups di Adobe Acrobat CS6 berisi alat bentuk, alat garis, alat pensil dan alat gambar lainnya. Gunakan alat gambar untuk menambahkan garis, oval, persegi panjang, dan bentuk lainnya ke file PDF Anda untuk memberi umpan balik dan komentar pada dokumen PDF. Bentuk-bentuk ini dapat menarik perhatian pada bagian-bagian tertentu dari sebuah dokumen ...

Cara Memanipulasi Teks dengan Alat Teks Dokumen Adobe Acrobat CS6 - dummies

Cara Memanipulasi Teks dengan Alat Teks Dokumen Adobe Acrobat CS6 - dummies

Edit Alat Document Text digunakan untuk memanipulasi teks dalam Adobe Acrobat CS6. Ini bisa termasuk mengubah karakter teks aktual atau tampilan teks. Anda bisa mengganti kucing untuk membaca anjing, atau Anda bisa mengubah teks hitam menjadi biru, atau Anda bahkan bisa mengubah font Helvetica menjadi font Times. Bila Anda ...

Bagaimana Membatasi Pengeditan dan Pencetakan di Adobe Acrobat CS6 - dummies

Bagaimana Membatasi Pengeditan dan Pencetakan di Adobe Acrobat CS6 - dummies

Selain membatasi tampilan file PDF di Adobe Acrobat CS6, Anda juga dapat membatasi pengeditan dan pencetakan, yang membatasi pengguna membuat perubahan pada dokumen Anda. Hal ini memungkinkan pengguna untuk melihat file tapi tidak mengubahnya. Untuk membatasi pengeditan dan pencetakan dokumen PDF Anda, ikuti langkah-langkah ini: Dengan file PDF ...

Pilihan Editor

Panduan ayah untuk bayi yang menangis - boneka

Panduan ayah untuk bayi yang menangis - boneka

Pada tahap tertentu, tangisan pasti akan terjadi di rumah Anda. Bayi yang sehat mungkin menangis selama beberapa jam sehari (atau lebih). Menangis adalah cara bayi Anda untuk memberi tahu Anda bahwa dia lapar, kesepian, lelah, berjerawat, terlalu panas, atau membutuhkan perubahan popok. Terkadang dia menangis tanpa alasan yang jelas sama sekali. ...

Panduan ayah untuk bayi-bukti rumah Anda - dummies

Panduan ayah untuk bayi-bukti rumah Anda - dummies

Banyak ayah merasa perlu untuk membuktikan bayi mereka rumah dan untuk alasan yang baik. Bayi Anda sangat tidak berdaya secara fisik dan tidak sadar akan bahaya. Menjaga keselamatan bayi terserah Anda. Uang berhenti dengan orang tua; Tidak ada lagi yang menjaga bayi Anda aman untuk Anda. Jadi, tetaplah bekerja dengan baik dengan selalu memeriksakan suhu ...

Melakukan Pemeriksaan Latar Belakang selama Pencarian Perawatan Anak Anda - dummies

Melakukan Pemeriksaan Latar Belakang selama Pencarian Perawatan Anak Anda - dummies

Jika Anda berencana untuk menyewa pengasuh anak atau Penyedia layanan penitipan anak di rumah atau mempertimbangkan untuk menempatkan anak Anda dalam penitipan siang hari keluarga, Anda harus meminta cek referensi dan pemeriksaan latar belakang. Dalam kasus operasi penitipan anak keluarga, mintalah permintaan polisi untuk memeriksa orang dewasa lain yang tinggal di rumah tersebut. Anda tidak ...