#Intrusi
Intrusi adalah serangan-serangan yang sebenarnya mencoba menyusup ke dalam sistem.
Mereka berbeda dari serangan yang hanya menolak akses pengguna ke sistem
(pemblokiran), atau serangan yang tidak terfokus pada target tertentu seperti virus dan
worm (malware). Serangan intrusi dirancang untuk mendapatkan akses ke sistem bertarget
spesifik dan biasanya disebut sebagai peretasan, meskipun itu bukan istilah yang digunakan
peretas. Peretas menyebut jenis serangan ini retak, yang berarti menyusup ke sistem tanpa
izin, biasanya dengan niat jahat. Setiap serangan yang dirancang untuk melanggar
keamanan, baik melalui beberapa cacat sistem operasi atau cara lain, dapat diklasifikasikan
sebagai cracking.
Menggunakan kelemahan keamanan bukan satu-satunya metode untuk menyusup ke
sistem. Faktanya, beberapa metode secara teknologi lebih mudah untuk dieksekusi.
Misalnya, satu metode yang sepenuhnya tidak berbasis teknologi untuk melanggar
keamanan sistem disebut social engineering yang, seperti namanya, lebih mengandalkan
sifat manusia daripada teknologi. Ini adalah jenis serangan yang paling sering digunakan
oleh peretas terkenal Kevin Mitnick. Rekayasa sosial menggunakan teknik untuk membuat
pengguna menawarkan informasi yang dibutuhkan untuk mendapatkan akses ke sistem
target. Cara metode ini bekerja agak sederhana.
Pelaku memperoleh informasi awal tentang organisasi target, seperti nama administrator
sistemnya, dan memanfaatkannya untuk mendapatkan informasi tambahan dari penggunasistem. Misalnya, ia mungkin memanggil seseorang di bidang akuntansi dan mengklaim
sebagai salah satu personel pendukung teknis perusahaan. Penyusup dapat menggunakan
nama administrator sistem untuk memvalidasi klaim itu. Dia kemudian dapat mengajukan
berbagai pertanyaan untuk mempelajari detail tambahan tentang spesifikasi sistem. Seorang
penyusup yang berpengetahuan luas mungkin bahkan membuat seseorang memberikan
nama pengguna dan kata sandi. Seperti yang Anda lihat, metode ini didasarkan pada
seberapa baik penyusup dapat memanipulasi orang dan sebenarnya tidak ada
hubungannya dengan keterampilan komputer.
Social e dan mengeksploitasi kelemahan perangkat lunak bukan satu-satunya cara untuk
mengeksekusi serangan intrusi. Semakin populernya jaringan nirkabel memunculkan jenis
serangan baru. Aktivitas yang paling jelas adalah.Seorang peretas menyiapkan komputer
untuk memanggil nomor-nomor telepon secara berurutan sampai komputer lain menjawab
untuk mencoba dan mendapatkan akses ke sistemnya. menggunakan konsep yang hampir
sama, diterapkan untuk menemukan jaringan nirkabel yang rentan. Dalam skenario ini,
seorang hacker hanya berkeliling mencoba menemukan jaringan nirkabel. Banyak orang
lupa bahwa sinyal jaringan nirkabel mereka sering menyala otomatis hingga 100 kaki
(dengan demikian.Di DEFCON 2003, konvensi tahunan peretas, para kontestan
berpartisipasi dalam kontes mengemudi perang di mana mereka berkendara keliling kota
mencoba menemukan sebanyak mungkin jaringan nirkabel yang rentan.
Penulisan kalimatnya bener bwang w bacanya agak sakit
maaf maklum mata saya sama tangan dah lemes,jadi kurang teliti hehehe.
insya allah next postingan saya perbaiki.
Oppss... No sponsors yet
Freelancer
Lanjutan
Trojan horse dan virus adalah dua bentuk malware yang paling banyak ditemui. Kategori
ketiga dari malware adalah spyware, yang meningkat secara dramatis. Spyware adalah
perangkat lunak yang memata-matai apa yang Anda lakukan di komputer. Ini bisa
sesederhana cookie, file teks yang dibuat dan disimpan oleh browser Anda di hard drive
Anda.
Cookie diunduh ke mesin Anda oleh situs web yang Anda kunjungi. File teks ini kemudian
digunakan untuk mengenali Anda ketika Anda kembali ke situs yang sama. File itu dapat
memungkinkan Anda untuk mengakses halaman lebih cepat dan menyelamatkan Anda dari
keharusan memasukkan informasi Anda beberapa kali pada halaman yang sering Anda
kunjungi. Namun, untuk melakukan ini, file itu harus dibaca oleh situs web; ini berarti juga
dapat dibaca oleh situs web lain. Data apa pun yang disimpan file dapat diambil oleh situs
web mana pun, sehingga seluruh riwayat penelusuran Internet Anda dapat dilacak.
Bentuk lain dari spyware, disebut pencatat kunci, mencatat semua penekanan tombol Anda.
Beberapa juga mengambil screenshot layar komputer Anda secara berkala. Data kemudian
disimpan untuk pengambilan nanti oleh pihak yang menginstal logger kunci atau dikirim
segera kembali melalui email. Dalam kedua kasus tersebut, semua yang Anda lakukan di
komputer Anda direkam untuk pihak yang berkepentingan.
Reply