Monday, March 24, 2014

Bagaimana Hacker Melakukan Pekerjaanya ?

Beberapa cara yang dilakukan hacker dalam penyerangannya ke suatu system diantaranya adalah:

a.  Malicous Code (kode-kode berbahaya)

Logic  Bomb  adalah  program  yang  berpura-pura  tidak  aktif  sampai  diaktifkan oleh sesuatu  yang system  computer  dapat  mendeteksinya.  Biasanya  dengan  basis  waktu,  atau kehadiran  dan  ketidakhadiran  suatu  data,  seperti  ketika  suatu  nama  tertentu  tidak dalam file,  maka  trigger  (pemicu)  dari lagic  bomb  ini  akan  melakukan  sesuatu  terhadap system misalnya  menghapus,  atau  merusak  data dalam system.
     
Parasite  merupakan  potongan  program  yang  ditambahkan ke dalam program  lain  dan menggambarkan  informasi  dari  program  original-nya. Tujuannya adalah untuk mendapatkan informasi dimana hacker tidak diperbolehkan mengetahuinya.
    
Trojan  Horse  adalah  program  yang  kelihatannya  berguna  namun  di  dalamnya  terdapat prosedur-prosedur  yang  berbahaya  seperti  pengambilan  informasi  yang  diinginkan  oleh hacker  dari  suatu system.  Biasanya  program  ini  dibuat  sedemikian  rupa  sehingga  orang  lain dapat  menjalankan program  itu  dengan  sendiri  ke  system  yang  dituju,  misalnya dalam bentuk  program  game  atau aplikasi berguna lainnya.
       
Virus  adalah  program  yang  menginfeksi  program  lainnya  dengan  mereplikasi  dirinya sendiri menjadi  program  host.  Virus mempunyai  tiga fase,  fase  pertama adalah menginfeksi  dari  virus  yang ada  sebelumnya,  kemudian  fase  aktifasi  dimana  salinan baru ini  adalah  dipicu  untuk  mencari  host lain  yang  aka  diinfeksi,  terakhir  fase  replikasi, dimana  virus  mencari  host  yang  cocok  dan  menyalin dirinya kehost tersebut.
     
Worm  merupakan  program  yang  digunakan  sebagai  mekanisme  pengiriman  untuk program  lain, dengan menggunakan jaringan untuk menyebarkan program dari satu system ke system lainnya.


b.  Kode program yang dimodifikasi

Dinamically Loadable Modules

Software Developers
 

c.  Eksploitasi protocol jaringan

E-mail  spoofing,  mengetahui  header  informasi  pada  mail  sehingga  hacker  dapat mengubah informasi tersebut 

IP spoofing  adalah mengirim paket dengan alamat sumber dari alamat  aktualnya host original-nya.

System  flooding  adalah  proses  mengkonsumsi  sumber  daya  suatu  system  sampai  membuat  system tersebut tidakdapat melakukan pekerjaannya lagi. 

Mass-mailings

d.  Eksploitasi system yang lemah

Scanner and profilers

Sniffers and snoopers  
Security tools  
Bufferoverflows
 

File permissions 

e.  Crack password

No comments:

Post a Comment