Laman

Jumat, 18 Februari 2011

cara-hacker-untuk-menembus-keamanan


Hacking, Cracking, dan kejahatan di dunia maya saat ini menjadi topik yang sering diberitakan di media massa bahkan banyak film yang mengangkat tema ini. Semakin berkembangnya teknologi maka semakin canggih pula teknik kejahatan di internet dan saya yakin hal ini akan terus berjalan beriringan dengan kemajuan teknologi manusia.

Ada beberapa cara yang bisa dilakukan untuk meminimalkan dampak dari ancaman kemanan internet, antara lain:


  • Memahami dan sadar apa saja security threat, resiko dan vulnerability yang ada pada sistem yang kita miliki.
  • Pelajari sebanyak mungkin tentang masalah yang ada pada sistem yang kita miliki sehingga kita dapat melakukan respon yang tepat jika terjadi suatu masalah.
  • Secara tepat memilih countermeasures dan pengamanan untuk melakukan proteksi atas aset yang paling penting.
Berikut adalah beberapa metode yang biasanya digunakan oleh para Hacker untuk dapat menembus sistem kemanan.
  • Mencuri Password
    Password cracking dan pencurian password masih merupakan ancaman serius di dunia IT. Pencegahan terbaik yang dapat dilakukan adalah dengan menggunakan multifactor authentication systems dan melakukan training tentang memilih dan menggunakan password kepada personel.
  • Trojan Horse
    Ancaman yang disebabkan oleh Trojan Horse saat ini semakin kompleks karena semakin mudahnya para pengguna internet untuk mendapatkan software atau tool yang dapat digunakan untuk membuat trojan horse. Ancaman tersebut antara lain merusak harddrive, menghapus files, memonitor network traffic, memalsukan e-mail, menanam proxy server, dan melakukan serangan kepada suatu target, namun masih banyak lagi ancaman yang dapat dibawa oleh trojan horse. Untuk mencegah dan memproteksi sistem kita dari trojan horse dengan menjalankan software untuk mendeteksi malicious code seperti anti-virus dan malware scanner.
  • Mengekploitasi Default Setting.
    Setiap perangkat lunak atau perangkat keras yang digunakan dalam dunia IT kebanyakan disertakan Default Setting oleh vendor sehingga perangkat tersebut bisa berjalan tanpa user harus melakukan setting secara advance. Namun hal ini merupakan sasaran yang paling mudah bagi para hacker. Banyak sekali situs yang memberikan data tentang default username, password, access code, dan setting yang dapat digunakan untuk kegiatan hacking.
  • Man in the Middle Attacks (MITM Attack)
    MITM Attack terjadi saat seorang hacker dapat mengelabui seorang user untuk membangun sebuah link komunikasi dengan server atau service melalui sebuah sistem yang telah dikendalikan oleh hacker tersebut. Sistem tersebut telah di set-up untuk "intercept" komunikasi antara user dan server dengan tanpa disadari user. Selain itu ancaman ini dapat dilancarkan dengan menggunakan berbagai metode yang lebih kompleks seperti, MAC duplication, ARP poisoning, Router Table poisoning, DNS hijacking, dan lain sebagainya.
    Untuk mencegah serangan MITM usahakan untuk tidak meng-klik setiap link yang ada dalam e-mail, lebih jauh lagi selalu memverifikasi setiap link website. Juga gunakan Intrusion Detection System (IDS) untuk memonitor traffik network maupun perubahan DNS dan local System.
  • Wireless Attack
    Wireless Network termasuk murah dalam pengoperasian dan installasinya, namun the real cost dari wireless network akan nampak dalam hal security. Biaya,waktu dan tenaga yang diperlukan untuk mengamankan wireless network lebih dari jaringan kabel.

Tidak ada komentar:

MousE

B13 adalah suatu komunitas yang ingin berbagi dan ingin pengen,,,,, tau ,,,,, tentang dunia IT...... _)(_(PEAce&&&&&