Jenis Serangan Jaringan Komputer
Jenis Serangan Jaringan Komputer
1. Spoofing
Spoofing adalah teknik kejahatan yang digunakan untuk mendapatkan akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya.
2. Script Kiddie
Script Kiddie adalah seseorang yang mempunyai kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet, biasanya hanya untuk sensasi.
3. Distributed Denial of Service (DDoS)
Distributed Denial of Service (DDoS) adalah jenis serangan Denial of Service yang menggunakan banyak host penyerang untuk menyerang satu buah host target dalam sebuah jaringan, baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang " dipaksa " menjadi zombie.
4. Sniffer / Sniffing
Sniffer / Sniffing adalah proses memantau dan menangkap semua paket data yang melewati jaringan tertentu. Sniffer digunakan oleh administrator jaringan / sistem untuk memantau dan memecahkan masalah lalu lintas jaringan. Penyerang menggunakan sniffer untuk menangkap paket data yang berisi informasi sensitif seperti kata sandi, informasi akun (email, username, nomor penduduk dan nomor rekening) dan lain - lain. Sniffer dapat berupa perangkat keras atau perangkat lunak yang dipasang di sistem. Dengan menempatkan packet sniffer pada jaringan dalam mode promiscuous, penyusup jahat dapat menangkap dan menganalisis semua lalu lintas jaringan.
Sniffing aktif ini pada dasarnya memodifikasi Address Resolution Protocol (ARP) cache sehingga membelokkan data dari komputer korban ke komputer hacker yang dapat melihat lalu lintas data pada jaringan komputer karena data mengalir secara bolak-balik pada jaringan, sistem teknik ini dapat menangkap setiap semua paket data yang melewati jaringan tertentu.
5. DNS Poisoning
DNS Poisoning adalah cara untuk menembus pertahanan melalui penyampaian informasi IP Address yang salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya.6. Trojan Horse
Trojan horse merujuk kepada sebuah bentuk software yang mencurigakan (malicious software / malware) yang bisa merusak sebuah sistem atau jaringan agar memperoleh informasi dari target (berupa password, kebiasaan user yang tercatat dalam system log, data dan lain-lain) dan dapat mengendalikan target (memperoleh hak akses pada target).
7. Man In The Middle
Man in The Middle atau biasa disingkat menjadi MitM adalah serangan cyber yang terjadi ketika komunikasi antara dua belah pihak atau sistem dicegat oleh pihak ketiga yaitu hacker secara diam-diam. Serangan ini dapat terjadi dalam berbagai bentuk komunikasi online, seperti email, media sosial, website dan lain-lain.
8. Web Shell Injection (PHP Code Injection)
Web shell ini merupakan kumpulan script yang dapat mengeksekusi perintah shell. Setiap web shell bentuknya berbeda-beda tergantung dari web server itu sendiri. Misal, jika web servernya apache maka web shell nya berbentuk script PHP dan bentuk script shell nya dikenal dengan PHP shell injection.
PHP shell injection adalah sebuah tindakan untuk melakukan eksploitasi terhadap celah keamanan sebuah website dengan cara menginjeksi Shell hasil pengkodean bahasa PHP terhadap file yang terdapat pada website tersebut yang memiliki kelemahan ataupun kesalahan pemrograman. PHP Code Injection adalah kerentanan / kelemahan pada sebuah website yang memungkinkan penyerang untuk menyisipkan kode khusus ke dalam mesin scripting sisi server. PHP Injection ialah kejahatan yang dilakukan dengan cara mencari bugs pada script php yang ada yang dilakukan oleh sebagian hacker.
9. Injeksi SQL
SQL Injection ialah sebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi. Teknik serangan yang menyerang situs web memungkinkan pengguna untuk memasukkan data tetapi tanpa filter karakter jahat sehingga penyerang dapat mengakses database aplikasi. Entri biasanya dimasukkan di bagian-bagian tertentu dari situs web yang terkait dengan database situs. Penyerang biasanya memasukkan tautan data yang mengarahkan korban ke situs web yang digunakan penyerang untuk mengambil informasi / data pribadi korban.