Networking
Casual
595

Basic Networking Part 2






  12-Jun-2020 03:09:07



Part 2 saya akan menjelaskan tentang ancaman dan pola penyerangan dalam jaringan.
#Malware
Malware mungkin merupakan ancaman paling umum terhadap sistem apa pun, termasuk sistem pengguna rumahan, jaringan kecil, dan jaringan area luas perusahaan besar. Salah satu alasannya adalah malware dirancang untuk menyebar sendiri, tanpa pembuat malware harus terlibat langsung. Ini membuat serangan malware jauh lebih mudah menyebar di Internet, dan karenanya lebih luas.
Contoh malware yang paling jelas adalah virus komputer. Anda mungkin memiliki gambaran umum tentang apa itu virus. Jika Anda membaca buku teks yang berbeda, Anda mungkin akan melihat definisi virus yang sedikit berbeda. Salah satu definisi untuk virus adalah "sebuah program yang dapat 'menginfeksi' program lain dengan memodifikasi mereka untuk memasukkan kemungkinan salinan dirinya sendiri." Virus komputer dianalogikan dengan virus biologis yang mereplikasi dan menyebar. Metode yang paling umum untuk menyebarkan virus adalah menggunakan akun email korban untuk menyebarkan virus ke semua orang di buku alamatnya. Beberapa virus sebenarnya tidak membahayakan sistem itu sendiri, tetapi semuanya menyebabkan perlambatan atau shutdown jaringan karena lalu lintas jaringan yang berat yang disebabkan oleh replikasi virus.
Jenis malware lain, yang seringkali berkaitan erat dengan virus, adalah Trojan horse. Istilah ini dipinjam dari kisah kuno. Dalam kisah ini, kota Troy dikepung untuk waktu yang lama, tetapi para penyerang tidak bisa masuk. Mereka membangun kuda kayu besar dan meninggalkannya suatu malam di depan gerbang ke Troy. Pagi berikutnya, penduduk Troy melihat kuda itu dan menganggapnya sebagai hadiah, akibatnya menggulingkan kuda kayu itu ke kota. Tanpa diketahui mereka, beberapa tentara bersembunyi di dalam kuda. Malam itu, para prajurit meninggalkan kuda, membuka gerbang kota, dan membiarkan rekan-rekan penyerang mereka memasuki kota.
Kuda Trojan elektronik bekerja dengan cara yang sama, tampak seperti perangkat lunak jinak tetapi diam-diam mengunduh virus atau sejenis malware lainnya ke komputer Anda. Singkatnya, Anda memiliki hadiah menarik yang Anda pasang di komputer, dan kemudian mengetahuinya telah melepaskan sesuatu yang sangat berbeda dari yang Anda harapkan. Ini adalah fakta bahwa kuda Trojan lebih mungkin ditemukan dalam perangkat lunak tidak sah. Ada banyak tempat di Internet untuk mendapatkan salinan perangkat lunak komersialbajakan. Menemukan bahwa perangkat lunak semacam itu sebenarnya bagian dari trojan.

*Beware click the link!


DISCUSSION



12-Jun-2020 16:33:40

Lanjutan

Trojan horse dan virus adalah dua bentuk malware yang paling banyak ditemui. Kategori
ketiga dari malware adalah spyware, yang meningkat secara dramatis. Spyware adalah
perangkat lunak yang memata-matai apa yang Anda lakukan di komputer. Ini bisa
sesederhana cookie, file teks yang dibuat dan disimpan oleh browser Anda di hard drive
Anda.
Cookie diunduh ke mesin Anda oleh situs web yang Anda kunjungi. File teks ini kemudian
digunakan untuk mengenali Anda ketika Anda kembali ke situs yang sama. File itu dapat
memungkinkan Anda untuk mengakses halaman lebih cepat dan menyelamatkan Anda dari
keharusan memasukkan informasi Anda beberapa kali pada halaman yang sering Anda
kunjungi. Namun, untuk melakukan ini, file itu harus dibaca oleh situs web; ini berarti juga
dapat dibaca oleh situs web lain. Data apa pun yang disimpan file dapat diambil oleh situs
web mana pun, sehingga seluruh riwayat penelusuran Internet Anda dapat dilacak.
Bentuk lain dari spyware, disebut pencatat kunci, mencatat semua penekanan tombol Anda.
Beberapa juga mengambil screenshot layar komputer Anda secara berkala. Data kemudian
disimpan untuk pengambilan nanti oleh pihak yang menginstal logger kunci atau dikirim
segera kembali melalui email. Dalam kedua kasus tersebut, semua yang Anda lakukan di
komputer Anda direkam untuk pihak yang berkepentingan.




Reply




12-Jun-2020 16:34:31

#Intrusi
Intrusi adalah serangan-serangan yang sebenarnya mencoba menyusup ke dalam sistem.
Mereka berbeda dari serangan yang hanya menolak akses pengguna ke sistem
(pemblokiran), atau serangan yang tidak terfokus pada target tertentu seperti virus dan
worm (malware). Serangan intrusi dirancang untuk mendapatkan akses ke sistem bertarget
spesifik dan biasanya disebut sebagai peretasan, meskipun itu bukan istilah yang digunakan
peretas. Peretas menyebut jenis serangan ini retak, yang berarti menyusup ke sistem tanpa
izin, biasanya dengan niat jahat. Setiap serangan yang dirancang untuk melanggar
keamanan, baik melalui beberapa cacat sistem operasi atau cara lain, dapat diklasifikasikan
sebagai cracking.
Menggunakan kelemahan keamanan bukan satu-satunya metode untuk menyusup ke
sistem. Faktanya, beberapa metode secara teknologi lebih mudah untuk dieksekusi.
Misalnya, satu metode yang sepenuhnya tidak berbasis teknologi untuk melanggar
keamanan sistem disebut social engineering yang, seperti namanya, lebih mengandalkan
sifat manusia daripada teknologi. Ini adalah jenis serangan yang paling sering digunakan
oleh peretas terkenal Kevin Mitnick. Rekayasa sosial menggunakan teknik untuk membuat
pengguna menawarkan informasi yang dibutuhkan untuk mendapatkan akses ke sistem
target. Cara metode ini bekerja agak sederhana.
Pelaku memperoleh informasi awal tentang organisasi target, seperti nama administrator
sistemnya, dan memanfaatkannya untuk mendapatkan informasi tambahan dari penggunasistem. Misalnya, ia mungkin memanggil seseorang di bidang akuntansi dan mengklaim
sebagai salah satu personel pendukung teknis perusahaan. Penyusup dapat menggunakan
nama administrator sistem untuk memvalidasi klaim itu. Dia kemudian dapat mengajukan
berbagai pertanyaan untuk mempelajari detail tambahan tentang spesifikasi sistem. Seorang
penyusup yang berpengetahuan luas mungkin bahkan membuat seseorang memberikan
nama pengguna dan kata sandi. Seperti yang Anda lihat, metode ini didasarkan pada
seberapa baik penyusup dapat memanipulasi orang dan sebenarnya tidak ada
hubungannya dengan keterampilan komputer.




Reply


12-Jun-2020 16:38:10



Social e dan mengeksploitasi kelemahan perangkat lunak bukan satu-satunya cara untuk
mengeksekusi serangan intrusi. Semakin populernya jaringan nirkabel memunculkan jenis
serangan baru. Aktivitas yang paling jelas adalah.Seorang peretas menyiapkan komputer
untuk memanggil nomor-nomor telepon secara berurutan sampai komputer lain menjawab
untuk mencoba dan mendapatkan akses ke sistemnya. menggunakan konsep yang hampir
sama, diterapkan untuk menemukan jaringan nirkabel yang rentan. Dalam skenario ini,
seorang hacker hanya berkeliling mencoba menemukan jaringan nirkabel. Banyak orang
lupa bahwa sinyal jaringan nirkabel mereka sering menyala otomatis hingga 100 kaki
(dengan demikian.Di DEFCON 2003, konvensi tahunan peretas, para kontestan
berpartisipasi dalam kontes mengemudi perang di mana mereka berkendara keliling kota
mencoba menemukan sebanyak mungkin jaringan nirkabel yang rentan.


Reply




12-Jun-2020 16:46:17

Penulisan kalimatnya bener bwang w bacanya agak sakit




Reply


12-Jun-2020 16:48:05



maaf maklum mata saya sama tangan dah lemes,jadi kurang teliti hehehe.

insya allah next postingan saya perbaiki.


Reply


12-Jun-2020 16:48:29



makasih udah nyimak hehehe.


Reply


12-Jun-2020 18:28:49



Terimakasih masukanya🙏🏻


Reply

part 3nya kapan ?


Reply


15-Jun-2020 07:10:53



kurang tau saya

Reply

Login for report, comment and join discussion
Login Here
Sponsored

Popular Posts
Gps Tracker Seccodeid Free Too...
General
21373
204
Top


Djie sam soe Djie sam soe
Complete Basic Course in Kali...
Linux
14396
4
Top


Djie sam soe Djie sam soe
Komintod (Ministry of Communic...
Data Leak
6526
98
Top


Murtad methamphetamine Murtad methamphetamine
Free Proxy List
Networking
3626
3
Top


Sandidi Sandidi
Mass Reverse IP Unlimited
Tools Hacking
3405
15
Top


ImamWawe ImamWawe

Related Post

Youtube Video

Subscribe