Tear
Drop
Teardrop attack adalah suatu
serangan bertipe Denial of Service (DoS) terhadap suatu server/komputer yang
terhubung dalam suatu jaringan. Teardrop attack ini memanfaatkan fitur yang ada
di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan kelemahan yang
ada di TCP/IP pada waktu paket-paket yang terfragmentasi tersebut disatukan
kembali. Dalam suatu pengiriman data dari satu komputer ke komputer yang lain
melalui jaringan berbasis TCP/IP, maka data tersebut akan dipecah-pecah menjadi
beberapa paket yang lebih kecil di komputer asal, dan paket-paket tersebut
dikirim dan kemudian disatukan kembali di komputer tujuan. Misalnya ada data
sebesar 4000 byte yang ingin dikirim dari komputer A ke komputer B. Maka, data
tersebut akan dipecah menjadi 3 paket.
Ping scan
serangan ping scan terjadi
saat penyerang mengirim ICMP echo ( atau ping ) ke alamat tujuan yang berbeda dengan
harapan bahwa salah satunya akan mereplay dan karenanya, menemukan alamat IP
target yang potensial.
Java/ActiveX/ZIP/EXE
Komponen-komponen Java atau
ActiveX yang berbahaya dapat disembunyikan dalam web page. Saat di download,
applet ini menginstal trojan horse pada komputer. Selain itu trojan horse dapat
disembunyikan pada file yang telah dikompresi seperti .zip, .gzip, dan .tar dan
file yang dapat dieksekusi (.exe). Memampukan fitur tersebut akan memblok semua
applet Java dan ActiveX dari web page dan strip-strip yang terlampir pada
file-file .zip, .gzip, .tar, dan .exe dari e-mail.
WinNuke
Serangan ini tujuannya
adalah menyebabkan semua komputer di internet yang menggunakan Windows
mengalami kerusakan. WinNuke mengirim data out-of-band (OOB) - biasanya ke
NetBios port 139 - ke host dengan koneksi yang telah ada dan memasukkan NetBios
fragmen overlap yang menyebabkan beberapa mesin mengalami kerusakan. Inilah
alasan mengapa NetBios tidak di ijinkan masuk ke dalam suatu jaringan atau
keluar jaringan.
Smurf
Serangan Smurf adalah sebuah
serangan yang dibangun dengan menggunakan pemalsuan terhadap paket-paket ICMP echo request, yakni sebuah jenis paket yang digunakan oleh
utilitas troubleshooting jaringan, Ping. Si penyerang akan memulai serangan dengan membuat
paket-paket "ICMP echo request" dengan alamat IP sumber berisi alamat IP host target yang akan diserang
(berarti alamat telah dipalsukan atau telah terjadi address spoofing)
Brute Force
Dalam serangan Brute force,
penyerang berusaha menebak password menggunakan teknik-teknik seperti
berulang-ulang mencoba login ke sebuah account dengan menggunakan kamus
password.
Source Routing
Source Routing adalah sebuah
pilihan pada header sebuah paket IP yang menetapkan bagaimana paket akan
dikirimkan. Saat pilihan ini berada pada firewall, rule akan di-bypass, dengan
demikian memungkinkan akses ke jaringan. Misalnya, informasi header IP dapat
terdiri dari informasi routing yang dapat menentukan alamat IP sumber yang
berbeda daripada header source. Ini menyebabkan paket-pakt dikirim ke arah yang
berbeda.
ICMP Flood
ICMP flood terjadi saat ICMP
ping mengirimi sebuah sistem dengan begitu banyak echo request dan sistem
tersebut menggunakan seluruh kemampuannya untuk memberikan tanggapan sampai dia
tidak dapat memproses lalu lintas jaringan yang valid lagi.
Sniffing Paket
Sniffing adalah cara
penyerangan dengan cara mencari identitas id dari paket-paket yang berhasil
ditangkap dengan sniffer.dan setelah menemukan identitas id penyerang akan
melakukan spopfing menyamar sebagai korban dan mengirim identitas id tersebut
ke server web mendahului pengiriman identitas id yang sama dari korban.
Denial
of Service (DoS)
Dos
adalah jenis serangan terhadap sebuah komputer atau server didalam jaringan
internet, dengan cara menghabiskan resource yang dimiliki komputer tersebut, sehingga tidak dapat menjalankan fungsinya
dengan benar, membanjiri lalulintas jaringan, request menumpuk, dan mencegah
pengguna lain untuk memperoleh akses layanan dari komputer yang diserang
tersebut.
Distributed
Denial Of Service (DDoS)
Ddos
pada dasarnya sama seperti seranaga DoS,namun
serangan DDoS ini dilakukan dengan banyak komputer secara bersama-sama
(berkelompok).
SYN Flood
SYN Flood adalah serangan
dengan cara mengirimkan paket SYN sebanyak mungkin ke target tanpa mengirimkan
paket ACK,sehingga target tidak dapat lagi memberikan layanan atau menerima
request dari client lain. Serangan seperti ini biasanya dilakukan pada
layanan-layanan terbuka seperti layanan web/HTTP, FTP.
UDP Flood
Mirip dengan ICMP Flood, UDP Flooding terjadi saat
paket UDP dikirim dengan tujuan memperlampat sistem sampai sistem ini tidak
boleh mengendalikan koneksi yang valid.
Port 53 - DNS Flooding
adalah operandi modus resmi dari jenis serangan ini
Port Scan
Serangan port scan terjadi
saat paket-paket dikirim dengan port number yang berbeda dengan tujuan mencari
layanan-layanan yang tersedia, dengan harapan salah satu port akan merespon.
Ping of Death
Ping
of Death merupakan suatu serangan (Denial of Service) DoS terhadap suatu
server/komputer yang terhubung dalam suatu jaringan. Serangan ini memanfaatkan
fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan
juga kenyataan bahwa batas ukuran paket di protokol IP adalah 65536 byte atau
64 kilobyte. Penyerang dapat mengirimkan berbagai paket ICMP (digunakan untuk
melakukan ping) yang terfrgmentasi sehingga waktu paket-paket tersebut
disatukan kembali, maka ukuran paket seluruhnya melebihi batas 65536 byte.
IP spoofing
Serangan spoofing terjadi saat penyerang berusaha melewati
keamanan firewall dengna meniru Alamat IP clien, e-mail address, atau user ID
yang valid. ini menjadi penting saat penyerang memutuskan memanfaatkan hubungan
kepercayaan yang ada di antara komputer, Biasanya, administrator mengatur
hubungan kepercayaan antara berbagai komputer, salah satu keuntungannya adalah
sebuah login tunggal untuk semua.
Land
Mengombinasikan serangan SYN dengan IP spoofing, serangan
land terjadi saat penyerang mengirim paket-paket spoofed SYN yang berisi alamat
IP korban sebagai alamat IP tujuan dan sumber. Sistem penerima menanggapi
dengan mengirim paket SYN-ACK kepada dirinya sendiri, dengan demikian membuat
koneksi kosong yang berakhir sampai nilai timeout idle dicapai. Membanjiri
sistem dengan koneksi kosong seperti itu dapat membuat sistem kewalahan, dengan
menghasilkan kondisi DoS pada sistem target.
DNS Poisoning
sebuah
aksi untuk mengalihkan akses menuju suatu website ke alamat wesite yang lain.
Ini adalah salah satu aksi hacking untuk menembus pertahanan dengan cara
menyampaikan informasi IP address yang salah mengenai sebuah host,dengan tujuan
untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya. Beberapa
tool yang digunakan untuk melakukan serangan serperti ini adalah TFN, TFN2K,
Trinoo, dan Stacheldraht, yang dapat diperoleh secara bebas di Internet.
SQL
Injection
Direct Injection SQL Command adalah teknik di
mana seorang penyerang menciptakan atau mengubah perintah SQL yang ada untuk
mengekspos data yang disembunyikan, atau menimpa yang berharga, atau bahkan
untuk menjalankan perintah sistem tingkat yang berbahaya pada database host.
Hal ini dilakukan oleh aplikasi mengambil input pengguna dan menggabungkan
dengan parameter statis untuk membangun sebuah query SQL.
PHP
Injection
adalah sebuah aplikasi tingkat kerentanan
yang memungkinkan penyerang untuk melakukan berbagai jenis serangan berbahaya,
seperti Injection Code, SQL Injection, Jalan Traversal dan Aplikasi Denial of
Service. Kerentanan terjadi ketika pengguna disediakan input yang tidak bena.
Salah satu command yang sering dipergunakan dalam aksi 'php injection' adalah
'ls -al' untuk melihat isi direktori.
Deface
Deface yang berdasarkan kamus UMUM berarti merusakkan; mencemarkan; menggoresi; menghapuskan tetapi arti kata deface disini yang sangat lekat adalah sebagai salah satu kegiatan merubah tampilan suatu website baik halaman utama atau index filenya ataupun halaman lain yang masih terkait dalam satu url dengan website tersebut (bisa di folder atau di file).
Hijacking
Hijacking adalah suatu
kegiatan yang berusaha untuk memasuki [menyusup] ke dalam sistem melalui sistem
operasional lainnya yang dijalankan oleh seseorang [pelaku: Hacker]. Sistem ini
dapat berupa server, jaringan/networking [LAN/WAN], situs web, software atau
bahkan kombinasi dari beberapa sistem tersebut.
Script Kiddies
Script
Kiddie adalah seseorang yang memiliki kemampuan kurang dalam dunia internet
yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap
jaringan internet, biasanya hanya untuk sensasi. Pada zaman sekarang ini
menjadi seorang Script Kiddie tidak lah susah karena hanya dengan bermodal
koneksi internet dan mengerti sedikit tentang komputer, Orang awam seperti saya
pun bisa menjadi Seorang Script Kiddie karena hanya sedikit mempelajari
tool-tools yang di sebar di internet dan mempelajarinya maka kita bisa menjadi
Seorang Script Kiddie.
Trojan Horse
Serangan
Trojan horse dirancang untuk mencuri data atau menyebar kekacauan. Biasa di
pancing dengan menggunkan data yang diganti atau dimanipulasi menjadi aplikasi
maupun gambar yang menarik. Misalnya, saat Trojan horse menginfeksi komputer,
dia akan berusaha mengirim data penting seperti nomer kartu kredit ke
pembuatnya. Akibat paling sering dari serangan Trojan horse adalah melambatnya
komputer atau turunnya kecepatan koneksi internet anda.
Man In The Middle
Serangan
keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user
perusak dapat memposisikan diantara dua titik link komunikasi. Dengan jalan
mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya
merupakan serangan penyusup. Para penyerang memposisikan dirinya dalam garis
komunikasi dimana dia bertindak sebagai proxy atau mekanisme store-and-forwad
(simpan dan lepaskan). Para penyerang ini tidak tampak pada kedua sisi link
komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para
penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu
mengubah isi pesan dari kedua titik komunikasi ini.
Phising
Phising bisa dikatakan sebagai bentuk penipuan. Ini karena phising
sangat mudah dibuat, tetapi dapat menimbulkan kerugian yang sangat besar. Untuk
membuat phising tidak diperlukan keahlian dalam menjebol sistem yang canggih,
tapi cukup memahami apa yang disebut dengan social engineering, atau kelemahan
orang saat menginterpretasikan sebuah informasi dikomputer. Kasus phising yang
pernah populer adalah kasus penyamaran domain "klikbca" beberapa
tahun lalu. Dengan memanfaatkan salah persepsi orang tenang kata "klikbaca"
(clickbca, klik-bca, dan lain lain), pembuat phising dapat dengan mudah
menjebak korbannya kedalam situs palsu.
Virus
Mungkin sebagian
besar dari kita sudah mengenal jenis serangan ini. Berkat internet, virus bisa
menyebar dan berkembang biak dengan kecepatan tinggi. Jika dulu penyebaran
virus masih dalam hitungan bulan, kini virus bisa menyebar hanya dalam hitungan
jam. Selain melalui media internet, virus juga bisa menduplikasikan diri
kedalam perangkat media penyimpanan seperti disket, CD ROM, usb flashdisk, atau
kartu memori. Virus terdiri dari 3 jenis, yaitu file virus, partition virus,
dan network virus. File dan partition virus adalah virus paling awal dibuat,
sedangkan network virus dibuat dengan tujuan untuk melumpuhkan jaringan
komputer.
Spyware
Meskipun memiliki tingkat
serangan yang lebih rendah dibandingkan dengan virus, spyware tetap harus
diwaspadai. Sebab spyware dapat mencuri data-data penting yang ada di komputer
kita, tanpa kita sadari. Oleh karenanya jangan heran jika alamat email, nomor
kartu kredit yang tersimpan dalam harddisk bisa berpindah tangan tanpa
sepengetahuan kita. jalur internet adalah media utama dalam penyebaran spyware.
Worm
Worm merupakan sebuah
program komputer kecil yang bisa menyebar tanpa harus menumpang pada file
tertentu (independen). Media penyebarannya melalui jaringan, baik lokal maupun
internet. Beberapa worm dibuat untuk melumpuhkan jaringan, tapi ada juga yang
dibuat untuk mengambil data dan menghapus file.
RootKit
Rootkit pada awalnya
bukan sebuah program yang berbahaya, karena diciptakan untuk melindungi hak
paten bagi produk hiburan digital seperti CD Audio dan DVD. Hanya saja seiring
berjalannya waktu, rootkit disalahgunakan pihak tertentu untuk meraup
keuntungan. Rootkit yang sudah dimodifikasi bisa masuk kedalam sistem operasi
dengan hak akses administrator. Akibatnya, pemilik rootkit memiliki kontrol
penuh terhadap komputer korbannya. Bahayanya lagi, rootkit ini dapat menyamar
sebagai modul, driver, atau bagian lain dalam sistem operasi. Rootkit bisa
bekerja dihampir semua jenis sistem operasi mulai dari Microsoft Windows,
Linux, MacOS, dan Solaris.
Spam
Spam sebenarnya tidak
berbahaya, selama tidak ditumpangi oleh virus atau file berbahaya lain.
Serangan yang datang melalui email ini umumnya digunakan untuk menyebarkan
informasi produk dan kegiatan bisnis. Hanya saja jika terlampau banyak, hal ini
akan mengganggu lalu lintas email.
Social Engineering
Adalah
pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik
informasi tersebut. Social engineering umumnya dilakukan melalui telepon atau
Internet. Social engineering merupakan salah satu metode yang digunakan oleh
hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta
informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi
itu.
>>>Download File dalam bentuk .PDF <<<
Jangan Pelit-Pelit Untuk Follow Blog Ini Ya!!