Senin, 26 Desember 2011
Selanjutnya adalah :
6.
Misconfiguration
(konfigurasi yang salah).
Kesalahan konfigurasi pada server
dan perangkat keras (hardware) sangat sering membuat para penyusup dapat masuk
kedalam suatu system dengan mudah. Sebagai contoh, penggantian halaman depan
suatu situs dikarenakan kesalahan konfigurasi pada perangkat lunak www-server
atapun modulnya. Konfigurasi yang tidak hati-hati dapat menyebabkan usaha
penyusupan menjadi jauh lebih mudah terlebih jika ada pilihan lain yang dapat
diambil oleh para penyusup. Sebagai contoh, sebuah server yang menjalankan
beberapa layanan SSH dapat dengan mudah disusupi apabila mengijinkan penggunaan
protokol versi 1 atau remote root login (RLOGIN) diizinkan.
Kesalahan konfigurasi yang jelas ini
menyebabkan terbukanya celah keamanan dengan penggunaan protokol versi 1,
seperti buffer overflow yang dapat menyebabkan penyusup dapat mengambil hak akses
root ataupun juga dengan menggunakan metode brute-force password untuk dapat
menebak password root.
7.
DoS, DDoS.
Serangan Denial of Service adalah
serangan yang mengakibatkan setiap korbannya akan berhenti merespon atau
bertingkah tidak lazim. Contoh serangan klasik “DoS” adalah “Ping of Death” dan
“Syn Flood” yang untungnya sudah hampir tidak dapat dijumpai pada saat
sekarang. Biasanya serangan DoS menyerang celah yang terdapat pada layanan
system atau pada protokol jaringan kerja untuk menyebabkan layanan tidak dapat
digunakan.
Tehnik yang lainnya adalah
menyebabkan system korban tersedak dikarenakan banyaknya paket yang diterima
yang harus diproses melebihi kemampuan dari system itu sendiri atau menyebabkan
terjadinya bottleneck pada bandwidth yang dipakai oleh system. Serangan
Distributed Denial of Service (DDoS) merupakan tipe serangan yang lebih terorganisasi.
Jenis serangan ini biasanya membutuhkan persiapan dan juga taktik untuk dapat menjatuhkan
korbannya dengan cepat dan sebelumnya biasanya para penyerang akan mencari
system kecil yang dapat dikuasai dan setelah mendapat banyak system kecil maka
penyerang akan menyerang system yang besar dengan menjalankan ribuan bahkan
puluhan ribu system kecil secara bersamaan untuk menjatuhkan sebuah system yang
besar.
8.
Viruses
(virus).
Salah
satu definisi dari program virus adalah menyisipkan dirinya kepada objek lain
seperti file executable dan beberapa jenis dokumen yang banyak dipakai orang.
Selain kemampuan untuk mereplikasi dirinya sendiri, virus dapat menyimpan dan
menjalankan sebuah tugas spesifik. Tugas tersebut bisa bersifat menghancurkan
atau sekedar menampilkan sesuatu ke layar monitor korban dan bisa saja bertugas
untuk mencari suatu jenis file untuk dikirimkan secara acak ke internet bahkan
dapat melakukan format pada hard disk korban. Virus yang tersebar di internet
yang belum dikenali tidak akan dapat ditangkap oleh program antivirus ataupun
semacamnya yang meskipun korban telah terjangkiti tetapi tidak mengetahuinya.
Perangkat
lunak antivirus biasanya mengenali virus atau calon virus melalui tanda yang
spesifik yang terdapat pada bagian inti virus itu sendiri. Beberapa virus
menggunakan tehnik polymorphic agar luput terdeteksi oleh antivirus. Kebiasaan
virus polymorphic adalah merubah dirinya pada setiap infeksi yang terjadi yang menyebabkan
pendeteksian menjadi jauh lebih sulit [18]. Praktisnya setiap platform computer
mempunyai virus masing-masing dan ada beberapa virus yang mempunyai kemampuan menjangkiti
beberapa platform yang berbeda (multi-platform). Virus multi-platform biasanya
menyerang executable ataupun dokumen pada Windows dikarenakan kepopuleran oleh
system operasi Microsoft Windows dan Microsoft Office sehingga banyak ditemukan
virus yang bertujuan untuk menghancurkan “kerajaan” Microsoft Corp.
9.
Worms.
Sebuah
“worm” komputer merupakan program yang menyebar sendiri dengan cara mengirimkan
dirinya sendiri ke system yang lainnya. Worm tidak akan menyisipkan dirinya
kepada objek lain. Pada saat sekarang banyak terjadi penyebaran worm
dikarenakan para pengguna komputer tidak melakukan update pada perangkat lunak
yang mereka gunakan, yang dimana ini berarti, sebagai contoh, Outlook Express
mempunyai fungsi yang dapat mengizinkan eksekusi pada file sisipan (attachment)
e-mail tanpa campur tangan dari pengguna komputer itu sendiri.
Trojan
horse adalah program yang berpura-pura tidak berbahaya tetapi sebenarnya mereka
sesuatu yang lain. Salah fungsi yang biasa terdapat pada trojan horse adalah
melakukan instalasi backdoor sehingga si pembuat program dapat menyusup kedalam
komputer atau system korban.
10.
junk mail
(surat sampah).
Junk
mail sesungguhnya bukan suatu ancaman keamanan yang serius, tetapi dengan penyebaran
virus dan worm melalui e-mail, maka jumlah junk mail juga ikut bertambah.
Ancaman keamanan sesungguhnya bukan dari e-mail sampah itu sendiri melainkan
file sisipannya (attachment) yang patut diwaspadai dikarenakan penyebaran virus
dan worm menggunakan metode ini.
11.
Time bomb (bom
waktu).
Time
bomb adalah program yang mempunyai tugas tetapi dengan waktu tertentu baru akan
menjalankan tugasnya. Beberapa jenis virus dan worm juga mempunyai kesamaan
fungsi dengan aplikasi ini. Time bomb berbeda dengan virus ataupun worm
dikarenakan dia tidak melakukan replikasi terhadap dirinya tetapi melakukan
instalasi sendiri kedalam system.
0 comments:
Posting Komentar