1. Back Orifice:
software buatan kelompok hacker ( Cult of the Dead Cow ) yang digunakan
sebagai alat bantu untuk menemukan jalan masuk ke sebuah komputer dan
mengendalikannya dari jarak jauh (remote). Versi terakhir yang muncul
adalah Back Orifice 2000 yang mampu secara virtual mengendalikan sebuah
komputer lain dengan sistem operasi Windows. Untuk bisa menggunakannya
hacker harus melakukan langkah curang sedemikian rupa sehingga calon
korban menerima dan menjalankan Trojan horse (TH) dalam komputernya.TH
ini lazimnya diselipkan (attach file lewat email) dalam sebuah file yang
tidak berpenampilan jahat namun sebenarnya mengandung program Back
Orifice server tersembunyi di balik itu.
Kalau
Back Orifice berhasil terinstall di komputer korban maka bisa
dipastikan hacker bisa melakukan banyak hal termasuk mengendalikan
(kontrol) komputer korban dari jauh. Dari hanya sekedar melihat,
menghapus, menambah file sampai merubah tampilan desktop bisa dilakukan
hacker pada komputer korbannya.
2. Black hat:
kalau anda anggap www itu analogi wild - wild west maka anda tentu
sudah bisa menebak black hat ini ada di pihak yang jahat. Hacker black
hat ini juga biasa disebut sebagai "crackers” dengan kemampuan mencuri
data atau merusak sistem yang ada dalam komputer korban. Kelebihan black
hat adalah kemampuannya untuk menghilangkan jejak hingga tidak bisa
dilacak siapa sebenarnya pelaku serangan yang terjadi setelah tujuan
tertentu mereka terpenuhi.
3. Buffer overflow:
ini adalah sebuah kelemahan yang mudah untuk ditemukan dan dimanfaatkan
oleh hacker dalam sebuah sistem. Aplikasi dan Operating System (OS)
menyimpan untuk sementara perintah yang mereka dapat di memori tertentu
yang biasa disebut buffer memory. Kalau OS atau program tidak bisa
dikode secara sempurna maka hacker bisa membuat komputer korban jadi
terganggu dengan mengirimkan perintah yang dibuat khusus yang membuat
gangguan jadi berlangsung lebih lama. Windows 95 paling rentan kalau
sudah berhadapan dengan serangan seperti buffer overflow yang banyak
dilancarkan lewat internet ini.
Saat
ini serangan serupa sudah jarang dilancarkan pada sebuah komputer.
Namun terkadang hacker masih sering melakukannya untuk memperlambat
kinerja sebuah situs.
4. Denial-of-service attack :
adalah sebuah istilah yang diberikan untuk upaya serangan dengan jalan
menurunkan kinerja sebuah web site dengan terus menerus mengulang
request ke server dari banyak sumber secara simultan. Serangan seperti
ini bertujuan membuat server korban jadi kuwalahan melayani request yang
terkirim dan berakhir dengan menghentikan aktivitas atau berhenti
dengan sendirinya karena tak mampu melayani request.
5. Distributed denial-of-service attack (DdoS):
di masa lalu hacker hanya bisa melancarkan serangan denial-of-service
attack dengan mengirimkan request dalam jumlah besar secara simultan dan
kontinyu dari sebuah komputer. Namun sekarang hacker bisa mengirimkan
serangan dari beberapa komputer yang diaktifkan secara remote. Pada
tahun 1998 sebuah kelompok hacker menciptakan program yang memungkinkan
seorang hacker mengirimkan sebuah perintah dalam jumlah besar ke
komputer korban yang lain agar bisa dikendalikan secara remote. Setelah
beberapa komputer korban ada dalam kendalinya, secara bersamaan komputer
korban tersebut dikoordinir untuk melancarkan denial-of-service attack
kepada korban lain yang menjadi target utama.
Layaknya
zombie beberapa komputer yang menjadi korban sebelumnya dikendalikan
secara remote untuk melakukan request secara kontinyu dan simultan ke
komputer target utama. Serangan serupa DdoS ini sudah
terbukti
berhasil melumpuhkan beberapa web server milik situs besar kenamaan
seperti Yahoo.com dan eTrade.com. Namun dengan sebuah software
pendeteksi dan pengalaman yang cukup admin jaringan di beberapa jaringan
besar sudah selayaknya mampu menangkal serangan seperti ini.
6. Exploit:
ini merupakan sebuah ungkapan untuk keberadaan sebuah celah keamanan
dalam software yang berjalan di sebuah komputer. Lewat exploit inilah
peluang untuk melakukan serangan terbuka bagi hacker.
Setiap
software atau sistem operasi baru dirilis maka pada saat yang sama
genderang perang ditabuh untuk memberi komando pada hacker mulai mencari
kelemahannya. Setiap ada kelemahan baru ditemukan oleh para hacker maka
pengumuman akan segera tersebar lewat beberapa media yang menjadi forum
komuniakasi mereka. Kebanyakan kabar tersebut akan disebarkan di
beberapa mailing list seperti CERT, BugTraq, Microsoft’s security
bulletins dan beberapa lagi lainnya. Dengan disebarkannya penemuan
tersebut pembuat software bisa mengupayakan penangkalnya. Pemakai juga
bisa jadi lebih waspada akan terjadinya serangan. Dalam kebanyakan kasus
yang terjadi biasanya pemakai software kurang waspada akan kelemahan
software yang dipakainya padahal kabar sudah disebar dan penangkal sudah
bisa didapat.
7. Firewall:
adalah sebuah software program yang dipasang pada sebuah jaringan dan
bertugas menjadi penghalang bobolnya akses untuk kepentingan jahat
layaknya sebuah saringan. Semua aktivitas keluar dan masuk ke jaringan
harus melalui penyaringan ini hingga akses tertentu yang berbahaya bisa
dibatasi. Saringan ini juga bisa digunakan untuk mencegah adanya
pencurian data berharga dari dalam jaringan oleh pihak lain dari luar
jaringan.bisa digunakan untuk mencegah adanya pencurian data berharga
dari dalam jaringan oleh pihak lain dari luar jaringan.
8. Hacktivism:
adalah aktivitas penyerangan oleh hacker yang dimotivasi oleh simpati
tertentu. Hal semacam ini muncul bila aktivis sosial maupun politik
menggabungkan kemampuan menyerang yang dimiliki dan menggunakannya untuk
kepentingan menarik simpati lebih besar atau unjuk rasa lewat internet.
9. Intrusion detection system (IDS):
sama seperti firewall IDS ini merupakan penghambat semua niat jahat
yang akan megganggu sebuah jaringan. Bedanya IDS ini lebih mau selangkah
dengan kemampuannya memberi peringatan kepada admin server saat terjadi
sebuah aktivitas tertentu yang tidak diinginkan admin sebagai
penanggung jawab. Selainmemberi peringatan dini IDS juga memberi
beberapa alat bantu untuk melacak jenis dan sumber aktivitas terlarang
tersebut.
10. Root:
istilah ini diadaptasi dari sitem UNIX dimana seorang pengguna bisa
memiliki hak pengendalian terbatas pada sebuah sistem. Hacker
menggunakan istilah ini untuk menggambarkan kemampuan mereka dalam
melancarkan serangan dan menguasai sistem korbannya.
11. Script kiddie:
sebuah pola serangan yang sering dilancarkan oleh hacker pemula dengan
menggunakan alat bantu ringan yang bisa mereka dapatkan di banyak situs
hacker lainnya. Alat bantu yang biasanya berisi sederetan skrip
sederhana ini mereka gunakan untuk mendeface atau melancarkan DOS pada
korban yang memiliki expolit. Hacker dengan jam terbang yang lebih
tinggi biasanya mencibir hacker permula yang menggunakan metode ini
karena biasanya mereka hanya menggunakan tanpa tahu teknologi dan konsep
yang ada di balik pola serangan yang dilancarkan
12. Trojan horse:
adalah sebuah aplikasi yang didesain untuk melakukan sebuah kecurangan
namun terselubung dengan kebaikkan. Biasanya metoda yang dipakai adalah
dengan menyelipkan (attach file lewat email) sebuah file tertentu yang
mengandung trojan horse namun dengan kemasan menarik. Kalau trojan horse
berhasil menginfeksi maka bisa dipastikan hacker bisa mendapat akses
tak terhingga ke komputer korban. Tiga jenis trojan horse yang popular
digunakan adalah Back Orifice, NetBus, dan SubSeven.
13. White hat:
hacker dengan kategori ini cenderung lebih memanfaatkan pengetahuan
mereka untuk memuaskan rasa ingin tahu bagi intelektualita ketimbang
untuk perbuatan jahat yang merusak. Hacker seperti ini sangat anti
dengan perusakan sebuah sistem, pencurian data mauoun merusak kinerja
sebuah situs. Namun aktivitas mereka tetap saja menjadi tidak legal bila
mereka ingin menguji sebuah sistem milik orang lain yang dimana mereka
tidak memiliki otoritas untuk itu. Dalam aktivitasnya tidak jarang
mereka melakukan perusakan yang tidak disengaja seperti merubah atau
menghapus data yang ada. Kebanyakan hacker seperti ini bekerja secara
resmi diperusahaan tertentu sebagai programer, konsultan maupun admin
server.
Langganan:
Posting Komentar (Atom)
0 komentar:
Posting Komentar