Lompat ke konten Lompat ke sidebar Lompat ke footer

Konsep Keamanan Jaringan & Jenis Serangan


 

 

 

 

 


 

Mengenal Istilah Malware

Malware adalah istilah yang merupakan singkatan dari "Malicious Software" dia adalah file,koding atau aplikasi.

Perangkat Lunak Yang Berbahaya biasanya dikirimk melalui jaringan yang menginfeksi, menyebar, dan mencuri data.

Malware (Perangkat Lunak Berbahaya) dapat melakukan hampir semua perilaku yang diinginkan penyerang. Malware (Perangkat Lunak Berbahaya) adalah istilah inklusif, untuk semua jenis perangkat lunak berbahaya.

Perangkat Lunak Berbahaya adalah istilah untuk semua sebagai Virus, Worm, Trojan, Rootkit, dan Spyware.

Malware juga merupakan istilah untuk Adware, Scareware, Botnet, Logic Bombs, Key logger, dll.

Banyak alat yang dapat mengidentifikasi Malware di jaringan seperti Packet Captures hingga analisis.

Selain itu, alat Snort, NetFlow, IPS, Advanced Malware Protection, Cisco FirePower.

Malware (Perangkat Lunak Berbahaya) adalah sebuah program atau file, yang berbahaya bagi pengguna komputer.

Virus:
Kode berbahaya yang dilampirkan ke file yang dapat dieksekusi yang seringkali merupakan aplikasi biasa.

Virus memerlukan beberapa jenis interaksi manusia atau aplikasi lainnya untuk diaktifkan. 

Seluruh kategori virus dirancang untuk merusak atau menghancurkan sistem atau data Cacing: 

Worms adalah malware yang menggandakan diri dan menyebar untuk menginfeksi sistem lain. 

Pikirkan worm sebagai program kecil yang menggandakan dirinya sendiri dalam jaringan komputer. o Worm dapat melakukan perjalanan dari sistem ke sistem tanpa interaksi manusia atau aplikasi. 

Ketika worm dijalankan, ia dapat mereplikasi lagi & menginfeksi lebih banyak sistem atau komputer.  

Cacing menghancurkan file dan data di komputer atau sistem pengguna atau jaringan Komputer. 

Worm biasanya menargetkan file sistem operasi (OS) untuk mengosongkan & menghancurkannya.

Cacing biasanya menyebabkan kerusakan pada jaringan komputer dan memakan bandwidth. Adware: 

Adware adalah istilah komputer, yang merupakan singkatan dari Advertising-Supported Malware. 

Adware bekerja dengan menjalankan iklan untuk menghasilkan pendapatan bagi para peretas. 

Adware (Advertising-Supported Malware) adalah segala jenis perangkat lunak yang didukung iklan. 

Adware akan memutar, menampilkan, atau mengunduh iklan secara otomatis di komputer pengguna. o Adware akan diputar setelah perangkat lunak diinstal atau aplikasi sedang digunakan.  

Adware akan memutar, menampilkan, atau mengunduh iklan secara otomatis di komputer pengguna. 

Adware akan diputar setelah perangkat lunak diinstal atau aplikasi sedang digunakan.

Ransomware: 

Ini menyebar seperti worm tetapi dirancang untuk mengenkripsi file pribadi di hard drive korban.  

Ransomware bekerja dengan mengenkripsi hard drive dan semua file di sistem atau Komputer. 

Ransomware dapat mengenkripsi file tertentu di sistem Anda atau semua file atau catatan boot mast Anda. 

Ransomware kemudian meminta pembayaran sebagai imbalan untuk memberikan kunci dekripsi. 

Ransomware Utama seperti Reveton, CryptoLocker, CryptoWall, Pyeta, Nyeta, Bad Rabbit. 

Baru-baru ini serangan Ransomware 2017 WannaCry diluncurkan yang menghancurkan banyak PC. 

Ransomware menyebabkan kerusakan yang tidak sedikit, tetapi menyebabkan kerusakan yang sangat besar.

Trojan:
Trojan adalah program jahat yang tampak seperti aplikasi atau program biasa.
 

Trojan adalah program jahat yang muncul seperti file media atau file komputer lainnya. 

Trojan berisi muatan berbahaya; muatannya bisa berupa tindakan jahat, dll. 

Payload Trojan menyediakan backdoor yang memungkinkan penyerang akses tidak sah ke sistem.

Trojan berpura-pura melakukan satu hal tetapi, ketika dimuat, sebenarnya melakukan kejahatan lain.

Beberapa kategori Trojan adalah Trojan command-shell, Trojan antarmuka pengguna grafis (GUI). 

Trojan HTTP/HTTPS, Trojan dokumen, Trojan pengrusakan, Trojan botnet, Trojan VNC. 

Trojan Akses Jarak Jauh, Trojan penyembunyi data, Trojan perbankan, Trojan DoS, Trojan FTP. 

Trojan Penonaktifan Perangkat Lunak, dan Trojan saluran rahasia adalah beberapa contoh trojan. 

Trojan akses jarak jauh (RAT) memungkinkan penyerang mengontrol penuh sistem atau PC. 

Gagasan di balik Trojan jenis ini adalah untuk menyembunyikan data pengguna yang terkadang dikenal sebagai ransomware. 

Penonaktif perangkat lunak keamanan Trojan dirancang untuk menyerang dan membunuh antivirus atau firewall. 

Penolakan Layanan (DoS), Trojan ini dirancang untuk menyebabkan Penolakan Layanan DoS. 

Mereka dapat dirancang untuk melumpuhkan layanan tertentu atau membuat seluruh sistem offline. o Trojan berbahaya, mereka menunjukkan hilangnya kerahasiaan, integritas, dan ketersediaan. 

Target umum Trojan Data kartu kredit & info perbankan telah menjadi target besar. 

Kata sandi selalu menjadi target besar dari target umum kedua malware trojan.  

Spyware:  

Istilah jaringan komputer spyware, yang merupakan jenis malware yang umum. 

Spyware memantau aktivitas yang dilakukan oleh pengguna komputer di PC. 

Tujuan utama spyware adalah mengumpulkan informasi pribadi pengguna PC. 

Spyware biasanya berasal dari internet saat pengguna mengunduh perangkat lunak freeware. 

Spyware adalah bentuk lain dari kode berbahaya yang mirip dengan malware Trojan horse. 

DoS (Denial of Service):  

DoS Attack adalah jenis serangan ke server jaringan dengan jumlah permintaan layanan yang besar. 

Serangan DoS dapat menyebabkan server crash server & pengguna yang sah ditolak layanannya. 

DDoS adalah singkatan dari (Distributed Denial of Service) an Attack, yang merupakan salah satu jenis serangan DoS. 

DDoS yang berasal dari banyak komputer yang menyerang dari wilayah geografis yang berbeda. o Zombie dan Botnet terutama digunakan dalam serangan DDoS (Distributed Denial of Service). 

Kedua jenis serangan DoS dan DDoS dapat menyebabkan layanan menjadi tidak tersedia bagi pengguna. 

Seperti Ping of Death, Smurf Attack, TCP SYN , CDP Flood, Buffer Overflow, ICMP Flood. o Cloud lebih rentan terhadap serangan DoS karena digunakan bersama oleh banyak pengguna & organisasi. 

SQL Injection
Injeksi SQL adalah teknik injeksi kode yang dapat menghancurkan database Anda.
 

Injeksi SQL adalah salah satu teknik peretasan web yang paling umum untuk mendapatkan akses. 

Injeksi SQL adalah penempatan kode berbahaya dalam pernyataan SQL, melalui input halaman web. 

SQL Injection adalah serangan injeksi yang memungkinkan untuk mengeksekusi pernyataan SQL berbahaya. 

Penyerang dapat menggunakan kerentanan SQL Injection untuk melewati tindakan keamanan aplikasi.

SQL Injection (SQLi) juga digunakan untuk menambah, memodifikasi, dan menghapus record dalam database.  

Serangan injeksi SQL mengeksploitasi aplikasi berbasis cloud yang rentan memungkinkan perintah lulus SQL

Cross Site Scripting:
XSS adalah istilah, yang merupakan singkatan dari Cross-Site Scripting Errors, adalah jenis kesalahan pengkodean.

XSS adalah jenis kerentanan keamanan yang ditemukan di aplikasi web.  

XSS memungkinkan penyerang menyuntikkan skrip sisi klien ke halaman web yang dilihat oleh pengguna lain. 

Tujuan umum dari serangan XSS adalah untuk mengumpulkan data cookie seperti ID sesi atau info login.  

XSS digunakan untuk mencuri cookie yang dieksploitasi untuk mendapatkan akses sebagai pengguna yang diautentikasi ke berbasis cloud. 

Tiga kategori utama adalah XSS Mirorr, XSS Tersimpan (Persisten), dan XSS Berbasis DOM.

Phising (Pengelabuan)
Phishing adalah jenis serangan rekayasa sosial yang sering digunakan untuk mencuri data atau info pengguna.  

Phishing adalah serangan rekayasa sosial untuk mencuri kredensial login & nomor kartu kredit. 

Phishing adalah metode mencoba mengumpulkan informasi pribadi menggunakan email & situs web yang menipu. 

Phishing adalah serangan dunia maya yang menggunakan email terselubung sebagai senjata untuk mencuri data atau info pengguna.  

Man in The Middle:
Dalam serangan Man-in-The-Middle, penyerang menempatkan dirinya di antara dua perangkat.  

Serangan MITM untuk mencegat atau memodifikasi komunikasi antara dua perangkat. 

Serangan siber MITM memungkinkan penyerang mencegat komunikasi secara diam-diam. 

Serangan MITM terjadi ketika peretas menyisipkan diri di antara pengguna & aplikasi. 

Penyerang memiliki berbagai alasan dan metode untuk menggunakan serangan MITM. 

MITM digunakan untuk mencuri sesuatu, seperti nomor kartu kredit atau kredensial login pengguna. 

Serangan MITM melibatkan intersepsi komunikasi antara dua sistem digital. 

Posting Komentar untuk "Konsep Keamanan Jaringan & Jenis Serangan"