a. Malicous Code (kode-kode berbahaya)
Logic Bomb adalah program yang berpura-pura tidak aktif sampai diaktifkan oleh sesuatu yang system computer dapat mendeteksinya. Biasanya dengan basis waktu, atau kehadiran dan ketidakhadiran suatu data, seperti ketika suatu nama tertentu tidak dalam file, maka trigger (pemicu) dari lagic bomb ini akan melakukan sesuatu terhadap system misalnya menghapus, atau merusak data dalam system.
Parasite merupakan potongan program yang ditambahkan ke dalam program lain dan menggambarkan informasi dari program original-nya. Tujuannya adalah untuk mendapatkan informasi dimana hacker tidak diperbolehkan mengetahuinya.
Trojan Horse adalah program yang kelihatannya berguna namun di dalamnya terdapat prosedur-prosedur yang berbahaya seperti pengambilan informasi yang diinginkan oleh hacker dari suatu system. Biasanya program ini dibuat sedemikian rupa sehingga orang lain dapat menjalankan program itu dengan sendiri ke system yang dituju, misalnya dalam bentuk program game atau aplikasi berguna lainnya.
Virus adalah program yang menginfeksi program lainnya dengan mereplikasi dirinya sendiri menjadi program host. Virus mempunyai tiga fase, fase pertama adalah menginfeksi dari virus yang ada sebelumnya, kemudian fase aktifasi dimana salinan baru ini adalah dipicu untuk mencari host lain yang aka diinfeksi, terakhir fase replikasi, dimana virus mencari host yang cocok dan menyalin dirinya kehost tersebut.
Worm merupakan program yang digunakan sebagai mekanisme pengiriman untuk program lain, dengan menggunakan jaringan untuk menyebarkan program dari satu system ke system lainnya.
b. Kode program yang dimodifikasi
Dinamically Loadable ModulesSoftware Developers
c. Eksploitasi protocol jaringan
E-mail spoofing, mengetahui header informasi pada mail sehingga hacker dapat mengubah informasi tersebut
IP spoofing adalah mengirim paket dengan alamat sumber dari alamat aktualnya host original-nya.
System flooding adalah proses mengkonsumsi sumber daya suatu system sampai membuat system tersebut tidakdapat melakukan pekerjaannya lagi.
d. Eksploitasi system yang lemah
Scanner and profilersSniffers and snoopers
Security tools
Bufferoverflows
File permissions
No comments:
Post a Comment