Dokumen tersebut membahas berbagai jenis serangan dan penyalahgunaan komputer, termasuk spoofing, denial of service (DOS), distributed denial of service (DDOS), ping of death, sniffer, DNS poisoning, trojan horse, SQL injection, dan PHP injection. Jenis-jenis serangan tersebut dilakukan dengan berbagai cara seperti memenuhi lalu lintas jaringan dengan data, memanipulasi DNS, menyusupkan kode jahat ke dalam program, dan mengeksploitasi celah keamanan pada basis data dan sk
Dokumen tersebut membahas berbagai ancaman dalam sistem keamanan jaringan seperti probe, scan, account compromise, packet sniffer, hacking, denial of service, malicious code, social engineering, phishing, dan deface. Ancaman-ancaman tersebut dapat menyebabkan kerusakan sistem, pencurian data, atau gangguan layanan jaringan.
Beberapa dokumen menjelaskan berbagai metode otentikasi pengguna dan keamanan jaringan, termasuk pembatasan akses, firewall, VPN, dan otentikasi berbasis password, biometrik, dan pertanyaan keamanan.
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...fizarrivaldy
Dokumen tersebut membahas berbagai jenis penyerangan dan penyalahgunaan komputer, termasuk spoofing, DDoS, sniffer, DNS poisoning, Trojan horse, SQL injection, PHP injection, dan script kiddies. Definisi dan contoh untuk masing-masing jenis penyerangan dijelaskan secara rinci.
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...Dian Andriani
Dokumen tersebut membahas definisi dan jenis serangan siber dan penyalahgunaan komputer. Definisi penyalahgunaan komputer adalah insiden dimana korban menderita kerugian dan pelaku memperoleh keuntungan secara sengaja. Jenis serangan meliputi hacking, spamming, phishing, dan injeksi SQL.
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Riskyyoni
Dokumen tersebut membahas tentang keamanan sistem informasi, termasuk ancaman seperti hacker, cracker, virus, dan cara mengatasinya. Dijelaskan pula berbagai alat deteksi kecurangan dan perangkat lunak untuk meningkatkan keamanan sistem informasi.
Ringkasan dokumen tersebut adalah sebagai berikut:
1. Dokumen tersebut membahas tentang perancangan dan implementasi honeypot untuk mendeteksi serangan brute-force pada halaman web login menggunakan sistem honeypot.
2. Sistem ini akan merancang program deteksi serangan brute-force menggunakan bahasa pemrograman Python yang akan diletakkan pada satu PC detektor.
3. PC detektor akan berperan sebagai portal antara klien dan fake web server
Dokumen tersebut membahas berbagai ancaman dalam sistem keamanan jaringan seperti probe, scan, account compromise, packet sniffer, hacking, denial of service, malicious code, social engineering, phishing, dan deface. Ancaman-ancaman tersebut dapat menyebabkan kerusakan sistem, pencurian data, atau gangguan layanan jaringan.
Beberapa dokumen menjelaskan berbagai metode otentikasi pengguna dan keamanan jaringan, termasuk pembatasan akses, firewall, VPN, dan otentikasi berbasis password, biometrik, dan pertanyaan keamanan.
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...fizarrivaldy
Dokumen tersebut membahas berbagai jenis penyerangan dan penyalahgunaan komputer, termasuk spoofing, DDoS, sniffer, DNS poisoning, Trojan horse, SQL injection, PHP injection, dan script kiddies. Definisi dan contoh untuk masing-masing jenis penyerangan dijelaskan secara rinci.
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...Dian Andriani
Dokumen tersebut membahas definisi dan jenis serangan siber dan penyalahgunaan komputer. Definisi penyalahgunaan komputer adalah insiden dimana korban menderita kerugian dan pelaku memperoleh keuntungan secara sengaja. Jenis serangan meliputi hacking, spamming, phishing, dan injeksi SQL.
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Riskyyoni
Dokumen tersebut membahas tentang keamanan sistem informasi, termasuk ancaman seperti hacker, cracker, virus, dan cara mengatasinya. Dijelaskan pula berbagai alat deteksi kecurangan dan perangkat lunak untuk meningkatkan keamanan sistem informasi.
Ringkasan dokumen tersebut adalah sebagai berikut:
1. Dokumen tersebut membahas tentang perancangan dan implementasi honeypot untuk mendeteksi serangan brute-force pada halaman web login menggunakan sistem honeypot.
2. Sistem ini akan merancang program deteksi serangan brute-force menggunakan bahasa pemrograman Python yang akan diletakkan pada satu PC detektor.
3. PC detektor akan berperan sebagai portal antara klien dan fake web server
Dokumen tersebut membahas berbagai jenis serangan siber seperti eavesdropping, cookies, snooping, spyware, spoofing, adware, e-mail spoofing, browser hijackers, phising dan pharming. Beberapa serangan tersebut melibatkan pengumpulan informasi pribadi pengguna secara diam-diam tanpa sepengetahuan mereka.
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...Mislia lia
Dokumen tersebut membahas mengenai ancaman terhadap sistem informasi akuntansi seperti penyerangan dan penyalahgunaan komputer. Jenis serangan yang dijelaskan meliputi spoofing, DDoS, sniffer, DNS poisoning, Trojan horse, SQL injection, PHP injection, dan script kiddies. Dokumen juga menjelaskan cara antisipasi serangan seperti desain sistem, aplikasi yang digunakan, manajemen, dan penggunaan perangkat lunak seperti antivirus dan firewall. Kasus penyal
Dokumen tersebut membahas tentang keamanan jaringan komputer, termasuk definisi keamanan jaringan, unsur-unsur pembentuk keamanan jaringan seperti tembok pengamanan dan rencana pengamanan, serta ancaman-ancaman terhadap keamanan jaringan seperti serangan interupsi, intersepsi, modifikasi, dan fabrikasi serta cara menanggulanginya."
Dokumen tersebut membahas tentang virus komputer jenis Trojan Horse. Ia menjelaskan definisi, sejarah, cara operasi, dan jenis-jenis Trojan serta langkah-langkah untuk menghapus infeksi Trojan.
Tiga kalimat ringkasan dokumen tersebut adalah:
Dokumen tersebut membahas tentang pengantar keamanan jaringan komputer, termasuk konsep, prinsip, teknologi, diagram, tipe serangan dan pencegahannya.
Dokumen tersebut membahas berbagai ancaman keamanan siber dan cara menanggulanginya. Ancaman tersebut meliputi serangan pengintaian, Trojan, virus, dan teknik rekayasa sosial. Langkah-langkah pencegahan yang disebutkan adalah deteksi ancaman, respon terhadap ancaman, dan pencegahan masuknya ancaman.
review jurnal nasional "INVESTIGASI SERANGAN MALWARE NJRAT PADA PC/LAPTOP"
Nama Kelompok : 1). Yoga Anggara
2). Tesha Dwi Ambarwati
3). Aftah Perdana Sukirno
4). Mohamad Hanif Sulthoni
Dokumen tersebut membahas cara mencegah dan menanggulangi gangguan sistem informasi seperti serangan hacker, virus, dan kerusakan data. Beberapa cara yang disebutkan antara lain dengan memasang proteksi seperti firewall dan filter, melakukan pemantauan terhadap intrusi dan integritas sistem, mengamati log, membuat backup rutin, serta menggunakan enkripsi.
Sistem keamanan dirancang untuk melindungi perangkat keras dan perangkat lunak komputer dari ancaman. Ancaman keamanan mencakup pengungkapan informasi, modifikasi data, dan gangguan layanan. Untuk melawan ancaman ini, sistem keamanan berupaya melindungi kerahasiaan, integritas, otentikasi, dan ketersediaan sistem.
Dokumen tersebut membahas tentang keamanan jaringan komputer. Secara singkat, dokumen tersebut menjelaskan tentang konsep keamanan jaringan, faktor-faktor keamanan jaringan seperti kerahasiaan, integritas, ketersediaan, otentikasi, dan non-penyangkalan. Dokumen tersebut juga membahas gangguan terhadap keamanan jaringan seperti gangguan, penangkapan, modifikasi, dan pembuatan. Metode untuk membuat
Dokumen tersebut membahas berbagai jenis serangan siber seperti eavesdropping, cookies, snooping, spyware, spoofing, adware, e-mail spoofing, browser hijackers, phising dan pharming. Beberapa serangan tersebut melibatkan pengumpulan informasi pribadi pengguna secara diam-diam tanpa sepengetahuan mereka.
2, si & pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...Mislia lia
Dokumen tersebut membahas mengenai ancaman terhadap sistem informasi akuntansi seperti penyerangan dan penyalahgunaan komputer. Jenis serangan yang dijelaskan meliputi spoofing, DDoS, sniffer, DNS poisoning, Trojan horse, SQL injection, PHP injection, dan script kiddies. Dokumen juga menjelaskan cara antisipasi serangan seperti desain sistem, aplikasi yang digunakan, manajemen, dan penggunaan perangkat lunak seperti antivirus dan firewall. Kasus penyal
Dokumen tersebut membahas tentang keamanan jaringan komputer, termasuk definisi keamanan jaringan, unsur-unsur pembentuk keamanan jaringan seperti tembok pengamanan dan rencana pengamanan, serta ancaman-ancaman terhadap keamanan jaringan seperti serangan interupsi, intersepsi, modifikasi, dan fabrikasi serta cara menanggulanginya."
Dokumen tersebut membahas tentang virus komputer jenis Trojan Horse. Ia menjelaskan definisi, sejarah, cara operasi, dan jenis-jenis Trojan serta langkah-langkah untuk menghapus infeksi Trojan.
Tiga kalimat ringkasan dokumen tersebut adalah:
Dokumen tersebut membahas tentang pengantar keamanan jaringan komputer, termasuk konsep, prinsip, teknologi, diagram, tipe serangan dan pencegahannya.
Dokumen tersebut membahas berbagai ancaman keamanan siber dan cara menanggulanginya. Ancaman tersebut meliputi serangan pengintaian, Trojan, virus, dan teknik rekayasa sosial. Langkah-langkah pencegahan yang disebutkan adalah deteksi ancaman, respon terhadap ancaman, dan pencegahan masuknya ancaman.
review jurnal nasional "INVESTIGASI SERANGAN MALWARE NJRAT PADA PC/LAPTOP"
Nama Kelompok : 1). Yoga Anggara
2). Tesha Dwi Ambarwati
3). Aftah Perdana Sukirno
4). Mohamad Hanif Sulthoni
Dokumen tersebut membahas cara mencegah dan menanggulangi gangguan sistem informasi seperti serangan hacker, virus, dan kerusakan data. Beberapa cara yang disebutkan antara lain dengan memasang proteksi seperti firewall dan filter, melakukan pemantauan terhadap intrusi dan integritas sistem, mengamati log, membuat backup rutin, serta menggunakan enkripsi.
Sistem keamanan dirancang untuk melindungi perangkat keras dan perangkat lunak komputer dari ancaman. Ancaman keamanan mencakup pengungkapan informasi, modifikasi data, dan gangguan layanan. Untuk melawan ancaman ini, sistem keamanan berupaya melindungi kerahasiaan, integritas, otentikasi, dan ketersediaan sistem.
Dokumen tersebut membahas tentang keamanan jaringan komputer. Secara singkat, dokumen tersebut menjelaskan tentang konsep keamanan jaringan, faktor-faktor keamanan jaringan seperti kerahasiaan, integritas, ketersediaan, otentikasi, dan non-penyangkalan. Dokumen tersebut juga membahas gangguan terhadap keamanan jaringan seperti gangguan, penangkapan, modifikasi, dan pembuatan. Metode untuk membuat
1. Malware adalah program komputer yang diciptakan untuk mencari kelemahan software dan membobol atau merusak software atau sistem operasi.
2. Jenis-jenis malware meliputi virus, worm, wabbit, keylogger, browser hijacker, trojan horse, spyware, backdoor, dialer, exploit, dan rootkit.
3. Malware ini dapat menyebarkan diri sendiri atau dengan bantuan pengguna, dan berbahaya karena dapat mencuri informasi pribadi atau merusak sistem.
Dokumen tersebut memberikan ringkasan singkat tentang keamanan komputer dan identifikasi perangkat keras internal dan eksternal yang berperan dalam mengamankan sistem komputer. Beberapa perangkat yang dijelaskan antara lain honeypot, antivirus, firewall, intrusion detection system, intrusion prevention system, token authentication, dan proxy.
Tajuk Hacking by iwan-Hacker Q_X
ini ialah projet ICT saya
INGAT (jangan copy save atau download daripada saya)
cikgu anda akan tahu ini hasil kerja saya
percayalah
*
baik buat sendiri macam saya
ini sebagai maklummat dan pembelajaran sahaja
1. Dokumen tersebut membahas tentang definisi, jenis, cara kerja, deteksi, dan pencegahan Trojan. Trojan adalah program jahat yang dapat menginfeksi sistem komputer tanpa sepengetahuan pengguna dan memiliki fungsi tersembunyi yang merugikan.
Dokumen tersebut membahas berbagai topik terkait keamanan jaringan komputer, mulai dari pola serangan umum seperti mengakses akun user hingga penggunaan sniffer dan kode berbahaya. Topik-topik kunci lainnya termasuk firewall, kriptografi, otentikasi, dan dasar-dasar keamanan jaringan secara umum.
Dokumen tersebut membahas berbagai topik mengenai pengamanan jaringan komputer seperti cracker, virus komputer, spyware, dan cara-cara menghindari malware. Dijelaskan pula macam-macam program jahat seperti worm, trojan, dan spyware beserta contohnya serta cara mendeteksi adanya virus pada komputer.
14, SI & PI, Angga Priyana, Hapzi Ali, Pengendalian Internal atas Laporan Keu...Anggapriyana24
Sistem informasi dan pengendalian internal merupakan proses yang dirancang untuk memberikan keyakinan terkait keandalan pelaporan keuangan dan penyusunan pelaporan keuangan sesuai prinsip akuntansi. Pengendalian internal berbasis COSO mencakup 5 komponen yaitu lingkungan pengendalian, penilaian resiko, aktivitas pengendalian, informasi dan komunikasi, serta pemantauan. COBIT merupakan kerangka audit sistem informasi yang bertujuan untuk menyediakan ke
5, SI & PI, Angga Priyana, Hapzi Ali, COBIT COSO ERM, Universitas Mercu Buana...Anggapriyana24
COBIT, COSO, dan ERM memberikan kerangka untuk pengendalian internal dan manajemen risiko TI yang membantu perusahaan mencapai tujuan bisnis dan mengelola risiko terkait TI."
4, SI & PI, Angga Priyana, Hapzi Ali, Definisi Sistem Informasi dan Tinjauan ...Anggapriyana24
Sistem informasi dan pengendalian internal memberikan ringkasan tentang definisi sistem informasi, tinjauan sistem informasi akuntansi, sistem pengolahan transaksi, dan sistem perencanaan perusahaan. Definisi sistem informasi mencakup kombinasi manusia, teknologi, dan prosedur untuk menyediakan informasi bagi pengambilan keputusan. Sistem informasi akuntansi mengorganisasi data keuangan untuk manajemen. Sistem pengolahan transaksi mengumpulkan dan memproses
Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...nasrudienaulia
Dalam teori fungsionalisme kulturalisasi Talcott Parsons, konsep struktur sosial sangat erat hubungannya dengan kulturalisasi. Struktur sosial merujuk pada pola-pola hubungan sosial yang terorganisir dalam masyarakat, termasuk hierarki, peran, dan institusi yang mengatur interaksi antara individu. Hubungan antara konsep struktur sosial dan kulturalisasi dapat dijelaskan sebagai berikut:
1. Pola Interaksi Sosial: Struktur sosial menentukan pola interaksi sosial antara individu dalam masyarakat. Pola-pola ini dipengaruhi oleh norma-norma budaya yang diinternalisasi oleh anggota masyarakat melalui proses sosialisasi. Dengan demikian, struktur sosial dan kulturalisasi saling memengaruhi dalam membentuk cara individu berinteraksi dan berperilaku.
2. Distribusi Kekuasaan dan Otoritas: Struktur sosial menentukan distribusi kekuasaan dan otoritas dalam masyarakat. Nilai-nilai budaya yang dianut oleh masyarakat juga memengaruhi bagaimana kekuasaan dan otoritas didistribusikan dalam struktur sosial. Kulturalisasi memainkan peran dalam melegitimasi sistem kekuasaan yang ada melalui nilai-nilai yang dianut oleh masyarakat.
3. Fungsi Sosial: Struktur sosial dan kulturalisasi saling terkait dalam menjalankan fungsi-fungsi sosial dalam masyarakat. Nilai-nilai budaya dan norma-norma yang terinternalisasi membentuk dasar bagi pelaksanaan fungsi-fungsi sosial yang diperlukan untuk menjaga keseimbangan dan stabilitas dalam masyarakat.
Dengan demikian, konsep struktur sosial dalam teori fungsionalisme kulturalisasi Parsons tidak dapat dipisahkan dari kulturalisasi karena keduanya saling berinteraksi dan saling memengaruhi dalam membentuk pola-pola hubungan sosial, distribusi kekuasaan, dan pelaksanaan fungsi-fungsi sosial dalam masyarakat.
Materi ini membahas tentang defenisi dan Usia Anak di Indonesia serta hubungannya dengan risiko terpapar kekerasan. Dalam modul ini, akan diuraikan berbagai bentuk kekerasan yang dapat dialami anak-anak, seperti kekerasan fisik, emosional, seksual, dan penelantaran.
Laporan Pembina Pramuka SD dalam format doc dapat anda jadikan sebagai rujukan dalam membuat laporan. silakan download di sini https://unduhperangkatku.com/contoh-laporan-kegiatan-pramuka-format-word/
Modul Ajar Bahasa Indonesia Kelas 7 Fase D Kurikulum Merdeka - [abdiera.com]Fathan Emran
Modul Ajar Bahasa Indonesia Kelas 7 SMP/MTs Fase D Kurikulum Merdeka - abdiera.com. Modul Ajar Bahasa Indonesia Kelas 7 SMP/MTs Fase D Kurikulum Merdeka. Modul Ajar Bahasa Indonesia Kelas 7 SMP/MTs Fase D Kurikulum Merdeka. Modul Ajar Bahasa Indonesia Kelas 7 SMP/MTs Fase D Kurikulum Merdeka. Modul Ajar Bahasa Indonesia Kelas 7 SMP/MTs Fase D Kurikulum Merdeka. Modul Ajar Bahasa Indonesia Kelas 7 SMP/MTs Fase D Kurikulum Merdeka.
Ppt landasan pendidikan Pai 9 _20240604_231000_0000.pdffadlurrahman260903
Ppt landasan pendidikan tentang pendidikan seumur hidup.
Prodi pendidikan agama Islam
Fakultas tarbiyah dan ilmu keguruan
Universitas Islam negeri syekh Ali Hasan Ahmad addary Padangsidimpuan
Pendidikan sepanjang hayat atau pendidikan seumur hidup adalah sebuah system konsepkonsep pendidikan yang menerangkan keseluruhan peristiwa-peristiwa kegiatan belajarmengajar yang berlangsung dalam keseluruhan kehidupan manusia. Pendidikan sepanjang
hayat memandang jauh ke depan, berusaha untuk menghasilkan manusia dan masyarakat yang
baru, merupakan suatu proyek masyarakat yang sangat besar. Pendidikan sepanjang hayat
merupakan asas pendidikan yang cocok bagi orang-orang yang hidup dalam dunia
transformasi dan informasi, yaitu masyarakat modern. Manusia harus lebih bisa menyesuaikan
dirinya secara terus menerus dengan situasi yang baru.
2, SI & PI, Angga Priyana, Hapzi Ali, Definisi dan Jenis Penyerangan Komputer, Universitas Mercu Buana, 2018
1. Sistem Informasi dan Pengendalian Internal
"Definisi dan Jenis Penyerangan dan Penyalahgunaan Komputer"
Disusun Oleh :
Angga Priyana
55518110048
Sistemjaringanyangbasismempunyai keamanancanggihdanketatmasihseringkali sistemjaringan
tersebuttidakmenyakinkandari penyalahgunaansumberdayaatauserangansistemjaringanpara
pencuri duniamaya.BerikutadalahJenis-JenisSeranganPadaSistemJaringanKomputer.
Spoofing
SpoofingadalahTeknikyangdigunakanuntukmemperolehaksesyangtidaksahke suatukomputer
atau informasi,dimanapenyerangberhubungandenganpenggunadenganberpura-pura
memalsukanbahwamerekaadalah hostyangdapatdipercaya.Hal ini biasanyadilakukanoleh
seoranghacker/cracker.
Macam-Macam Spoofing:
IP-Spoofingadalahseranganteknisyangrumityangterdiri dari beberapakomponen.Ini adalah
eksploitasikeamananyangbekerjadenganmenipukomputerdalamhubungankepercayaanbahwa
anda adalahorang lain.
DNS spoofingadalahmengambil namaDNSdari sistemlaindenganmembahayakandomainname
serversuatudomainyangsah.
IdentifySpoofingadalahsuatutindakanpenyusupandenganmenggunakanidentitasresmisecara
ilegal.Denganmenggunakanidentitastersebut,penyusupakandapatmengaksessegalasesuatu
dalamjaringan.
Example WebSpoofing:
WebSpoofingmelibatkansebuahserverwebyangdimiliki penyerangyangdiletakkanpadainternet
antara penggunadenganWWW, sehinggaakseske webyangditujupenggunaakanmelaluiserver
penyerang.Caratersebutdikenaldengansebutan“maninthe middle attack”.
DOS (Denial-Of-Serviceattacks)
SeranganDOS (Denial-Of-Serviceattacks) adalahjenisseranganterhadap
sebuahkomputeratauserverdi dalamjaringan internetdengancaramenghabiskansumber
(resource) yangdimiliki olehkomputertersebutsampai komputertersebuttidakdapatmenjalankan
fungsinyadenganbenarsehinggasecaratidaklangsungmencegahpenggunalainuntukmemperoleh
akseslayanandari komputeryangdiserangtersebut.
2. Dalamsebuahserangan Denial of Service, si penyerangakanmencobauntukmencegahakses
seorangpenggunaterhadapsistemataujaringandenganmenggunakanbeberapacara,yakni
sebagai berikut:
Memenuhi lalulintasjaringandenganbanyakdatasehinggalalulintasjaringanyangdatang
dari penggunayangterdaftarmenjadi tidakdapatmasukke dalamsistemjaringan.Teknikini
disebutsebagai trafficflooding.
Memenuhi jaringandenganbanyakrequestterhadapsebuahlayananjaringanyang
disedakanolehsebuahhostsehinggarequestyangdatangdari penggunaterdaftartidak
dapat dilayani olehlayanantersebut.Teknikini disebutsebagai requestflooding.
Mengganggukomunikasi antarasebuahhostdankliennyayangterdaftardengan
menggunakanbanyakcara,termasukdenganmengubahinformasi konfigurasisistematau
bahkanperusakanfisikterhadapkomponendanserver.
PenolakanLayanan secara Terdistribusi (DistributedDenial ofService (DDos))
JenisseranganDenialof Service yang menggunakanbanyakhostpenyerang(baikitumenggunakan
komputeryangdidedikasikanuntukmelakukanpenyeranganataukomputeryang"dipaksa"
menjadi zombie) untukmenyerangsatubuahhosttargetdalamsebuahjaringan.
SeranganDenial of Service klasikbersifat"satulawansatu",sehinggadibutuhkansebuah hostyang
kuat (baikitudari kekuatanpemrosesanatau sistemoperasinya) demimembanjirilalulintashost
target sehinggamencegahklienyangvaliduntukmengakseslayananjaringanpadaserveryang
dijadikantargetserangan.SeranganDDoSini menggunakanteknikyanglebihcanggihdibandingkan
denganseranganDenial of Service yangklasik,yaknidenganmeningkatkanseranganbeberapakali
denganmenggunakanbeberapabuahkomputersekaligus,sehinggadapatmengakibatkanserver
atau keseluruhansegmenjaringandapatmenjadi "tidakberguna sama sekali"bagi klien.
Ping Kematian(Pingof death)
Jenisseranganpadakomputeryangmelibatkanpengiriman pingyangsalahatauberbahayake
komputertarget.Sebuahpingbiasanyaberukuran56byte (atau84 bytesketikaheaderIPdianggap).
Dalamsejarahnya,banyak sistemkomputertidakbisamenangani paketpinglebihbesardaripada
ukuranmaksimumpaketIP,yaitu65.535 byte.Mengirimpingdalamukuranini (65.535 byte) bisa
mengakibatkankerusakan(crash) padakomputertarget.
Sniffer
SnifferPaketataupenganalisapaket (arti tekstual:pengenduspaket — dapatpuladiartikan
'penyadappaket') yangjugadikenal sebagai NetworkAnalyzers atauEthernetSnifferialahsebuah
aplikasi yangdapatmelihatlalulintasdatapada jaringankomputer.Dikarenakandatamengalir
secara bolak-balikpadajaringan,aplikasi ini menangkaptiap-tiappaketdankadang-kadang
menguraikanisi dari RFC(RequestforComments) atauspesifikasiyanglain.
Snifferpaketdapatdimanfaatkanuntukhal-hal berikut:
3. Mengatasi permasalahanpadajaringankomputer.
Mendeteksi adanyapenyelundup dalamjaringan(NetworkIntusion).
Memonitorpenggunaanjaringandanmenyaringisi isi tertentu.
Memata-matai penggunajaringanlaindanmengumpulkaninformasi pribadiyang
dimilikanya(misalkan password).
Dapat digunakanuntuk ReverseEngineerpada jaringan.
Penyadap Paketyang terkenal :
WireShark
tcpdump
Ethereal
Ettercap
dSniff
EtherPeek
AiroPeek
DNS Poisoning
DNS Poisoningmerupakansebuahcarauntukmenembuspertahanandengancaramenyampaikan
informasi IPAddressyangsalahmengenaisebuahhost,dengantujuanuntukmengalihkanlalulintas
paketdata dari tujuanyang sebenarnya.Caraini banyakdipakai untukmenyerangsitus-situse-
commerce danbankingyangsaat ini bisadilakukandengancaraonline denganpengamananToken.
Teknikini dapatmembuatsebuahserverpalsutampilidentikdengandenganserveronlinebanking
yang asli.Olehkarenaitudiperlukandigital cerficate untukmengamankannya,agarserverpalsu
tidakdapat menangkapdataotentifikasi dari nasabahyangmengaksesnya.Jadi dapatdisimpulkan
cara kerjaDNS(DomainName System) poisoningini adalahdenganmengacaukanDNSServerasli
agar penggunaInternetterkelabuiuntukmengakseswebsitepalsuyangdibuatbenar-benar
menyerupai aslinyatersebut,agardatadapat masukke serverpalsu.
Trojan Horse
Trojan horse atauKuda Troya atau yanglebihdikenal sebagai Trojandalamkeamanan
komputermerujukkepadasebuahbentukperangkatlunakyangmencurigakan(malicious
software/malware) yangdapatmerusaksebuahsistematau jaringan.Tujuandari Trojanadalah
memperolehinformasi dari target(password,kebiasaanuseryangtercatatdalamsystemlog,data,
dan lain-lain),danmengendalikantarget(memperolehhakaksespadatarget).
Cara Kerja :
4. Trojan berbedadenganjenisperangkatlunakmencurigakanlainnyaseperti virus
komputeratauworm karenadua hal berikut:
Trojan bersifat"stealth"(silumandantidakterlihat)dalamoperasinyadanseringkali
berbentukseolah-olahprogramtersebutmerupakanprogrambaik-baik,sementaravirus
komputeratauworm bertindaklebihagresifdenganmerusaksistemataumembuatsistem
menjadi crash.
Trojan dikendalikandari komputerlain(komputer attacker).
Cara Penyebaran:
Penggunaanistilah TrojanatauTrojanhorse dimaksudkanuntukmenyusupkankode-kode
mencurigakandanmerusakdi dalamsebuahprogrambaik-baikdanberguna.KebanyakanTrojan
saat ini berupasebuahberkasyangdapatdieksekusi(*.EXEatau*.COMdalam sistem
operasi Windows danDOSatau program dengannamayang seringdieksekusi dalamsistemoperasi
UNIX,seperti ls, cat,dan lain-lain) yangdimasukkanke dalamsistemyangditembusoleh
seorangcracker untukmencuri datayang pentingbagi pengguna(password,datakartukredit,dan
lain-lain).Trojanjugadapatmenginfeksisistemketikapenggunamengunduhaplikasi (seringnya
berupagame komputer) dari sumberyangtidakdapatdipercayai dalamjaringan Internet.Aplikasi-
aplikasi tersebutdapatmemiliki kodeTrojanyangdiintegrasikandi dalamdirinyadanmengizinkan
seorangcracker untukdapat mengacak-acaksistemyangbersangkutan.
Jenis-JenisTrojan:
BeberapajenisTrojanyangberedar antaralainadalah:
Pencuri password:JenisTrojanini dapatmencari passwordyangdisimpandi dalamsistem
operasi (/etc/passwdatau/etc/shadow dalamkeluargasistemoperasi UNIX atau
berkas SecurityAccountManager(SAM) dalam keluargasistemoperasiWindowsNT) dan
akan mengirimkannyakepadasi penyerangyangasli.Selainitu,jenisTrojanini jugadapat
menipupenggunadenganmembuattampilanseolah-olahdirinyaadalahlayarlogin
(/sbin/logindalamsistemoperasiUNIXatauWinlogon.exedalamsistemoperasi Windows
NT) serta menunggupenggunauntukmemasukkanpasswordnyadanmengirimkannya
kepadapenyerang.Contohdari jenisiniadalah PassfiltTrojanyang bertindakseolah-olah
dirinyaadalahberkasPassfilt.dll yangaslinyadigunakanuntukmenambah
keamananpassword dalamsistemoperasi WindowsNT,tapi disalahgunakanmenjadi
sebuahprogrampencuri password.
Pencatatpenekanantombol (keystrokelogger/keylogger):JenisTrojanini akanmemantau
semuayangdiketikkanolehpenggunadanakanmengirimkannya kepadapenyerang.Jenis
ini berbedadengan spyware,meski duahal tersebutmelakukanhal yangserupa(memata-
matai pengguna).
Tool administrasi jarakjauh(RemoteAdministration Tools/RAT):JenisTrojanini mengizinkan
para penyeranguntukmengambil alihkontrolsecarapenuhterhadapsistemdanmelakukan
apapunyang merekamaudari jarakjauh,seperti memformat harddisk,mencuri atau
5. menghapusdatadan lain-lain.Contohdari Trojanini adalah BackOrifice, BackOrifice 2000,
dan SubSeven.
DDoS Trojanatau Zombie Trojan:JenisTrojanini digunakanuntukmenjadikansistemyang
terinfeksiagardapatmelakukan seranganpenolakanlayanansecaraterdistribusi terhadap
hosttarget.
Ada lagi sebuahjenisTrojanyangmengimbuhkandirinyasendiri ke sebuahprogramuntuk
memodifikasi carakerjaprogramyangdiimbuhinya.JenisTrojanini disebutsebagai Trojan
virus.
Cookies Stuffing,ini adalahscriptyangtermasukdalammetode blackhat,gunanyauntuk
membajaktrackingcode penjualansuatuproduk,sehinggakomisi penjualanditerimaoleh
pemasangcookiesstuffing,bukanolehorangyangterlebihdahulumereferensikan
penjualanproduktersebutdi internet.
SQL Injection
Injeksi SQLatauSQL Injectionmemilikimaknadanarti yaitusebuahteknikyangmenyalahgunakan
sebuahcelahkeamananyangterjadi dalamlapisanbasisdatasebuahaplikasi.Celahini terjadi ketika
masukanpenggunatidakdisaringsecarabenardari karakter-karakterpelolosbentukanstringyang
diimbuhkandalampernyataanSQLataumasukanpenggunatidakbertipe kuatdankarenanya
dijalankantidaksesuai harapan.Ini sebenarnyaadalahsebuahcontohdari sebuahkategori celah
keamananyanglebihumumyangdapatterjadi setiapkali sebuahbahasapemrogramanatauskrip
diimbuhkandi dalambahasayanglain.(Wikipedia)
SQL injectionadalahjenisaksi hackingpadakeamanankomputerdi manaseorangpenyerangbisa
mendapatkanakseske basisdatadi dalamsistem.SQLinjectionyaituseranganyangmiripdengan
seranganXSSdalambahwa penyerangmemanfaatkanaplikasi vektordanjugadenganCommon
dalamseranganXSS.
SQL injectionexploitsdansejenisnyaadalahhasil interfacingsebuahbahasalewatinformasimelalui
bahasa lain.Dalam hal SQL injection,sebuahbahasapemrogramansepertiPHPatauPerl mengakses
database melalui SQLquery.Jikadatayangditerimadari penggunaakhiryangdikirimlangsungke
database dan tidakdisaringdenganbenar,makayangpenyerangdapatmenyisipkanperintahSQL
nya sebagai bagiandari input.(de-kill.blogspot)
Untuk mempermudahdalampraktekSQLInjectionini,makabisamenggunakantoolsberikut:
1. BSQL Hacker
2. The Mole
3. Pangolin
4. SQLMap
5. Havij
6. Enema SQLi
6. 7. SQL Ninja
8. SQL Sus
9. Safe SQL Injector
10. SQL Poizon
PHP Injection
Scriptphp merupakansalahsatuscriptyang sampai saat ini banyakdigunakanolehseorang
webmaster,disampingrival nyaJava.Scriptphpini begitu'Powerfull',mengapadikatakandemikian
karenadalamscript phpini kitabisamelakukanbanyakhal.Mulai dari membuatfile,membuat
counter,membuatdate, membuatbukutamu,membuatforum(salahsatunyaPhpBB),mengakses
database secara langsungmaupunjugamembuatgambardananimasi.Kesemuanyaitusudah
terdapatdalamfungsi dari scriptphp ini.
Nah karenahal itulah maka masihbanyakorangyang menggunakannyauntukmembangunsebuah
website,selainkarenacukupmudahdipelajari.
Jadi PHP Injectionadalahmencari bugspadascriptphpyang ada yangdilakukanolehsebagian
hacker.
Script Kiddie
ScriptKiddie adalahseseorangyangmemiliki kemampuankurang dalamduniainternetyanghanya
bisamenggunakantoolsoranglainuntukmelakukanseranganterhadapjaringaninternet,biasanya
hanyauntuksensasi.Padazamansekarangini menjadi seorangScriptKiddietidaklahsusahkarena
hanyadenganbermodal koneksi internetdanmengerti sedikittentangkomputer,Orangawampun
bisamenjadi SeorangScriptKiddiekarenahanyasedikitmempelajari tool-toolsyangdi sebardi
internetdanmempelajarinyamakadiabisamenjadi SeorangScriptKiddie.
Jikaseorangscriptkiddie telahmendapatkanaksespenuh,makamerekadapatsesukahati
melakukanhal apasaja,contohnyaseperti menghapusataumencuri file-file sangatpenting.
Daftar Pustaka:
http://sobarudinfile.blogspot.com/2014/08/jenis-jenis-serangan-jaringan-pada_26.html