Kabar Gembira Buat kamu yang ga sengaja kunjungi Blog ini !!!

jarang-jarang kamu bisa nemuin Harga SOUVENIR se Murahini..

karena ini kami buat sengaja buat kamu yang ga sengaja berkunjung ke Blog kami dengan ulasan kami selain dari ulasan souvenir

Nah buat kamu yang tertarik dengan Harga-harga souvenir kami, bisa langsung hubungi whatsapp kami di 081296650889 atau 081382658900

caranya screenshoot atau sertakan link url souvenir yang kamu minati pada blog ini, kirimkan kepada kami di nomer yang sudah tertera dia atas

tanpa screenshoot atau link blog kami, kemungkinan kami akan memberikan harga jual yang ada pada toko kami yang cenderung lebih tinggi tentunya


Menampilkan postingan yang diurutkan menurut relevansi untuk kueri pengertian-jenis-ddos-melindungi-server-dos. Urutkan menurut tanggal Tampilkan semua postingan
Menampilkan postingan yang diurutkan menurut relevansi untuk kueri pengertian-jenis-ddos-melindungi-server-dos. Urutkan menurut tanggal Tampilkan semua postingan
Pengertian, Jenis Ddos, Dan Cara Melindungi Server Dari Serangan Dos
Pengertian, Jenis DDoS, Dan Cara Melindungi Server Dari Serangan DoS

Hai minna-san, jumpa lagi di Indo Blogger.
Bagaimana kabarnya hari ini? Semoga selalu dalam keadaan baik dan sehat.

Pada kesempatan kali ini saya akan membahas mengenai pengertian, jenis-jenis serangan DDoS (DoS), dan cara untuk melindungi server dari serangan DDoS (DoS).

Serangan DDoS (DoS) ialah salah satu ancaman paling serius ketika ini. Kita sering mendengar perihal serangan DDoS (DoS) yang menghentikan sementara atau permanen suatu layanan atau bahkan seluruh jaringan. Bagaimana serangan DDoS (DoS) ini dilakukan dan bagaimana cara mencegah serangan DDoS (DoS) tersebut?

Dalam artikel ini saya akan membahas secara lengkap mulai dari pengertian serangan Dos atau DDoS, jenis-jenisnya, beserta cara untuk melindungi server dari serangan DDoS (DoS) ini.



Pengertian DDoS Dan Cara Melindungi Server Dari Serangan DDoS


Pengertian DoS dan Serangan DDoS

DoS atau Denial of Service ialah serangan yang dilakukan untuk tujuan membuat server sasaran atau sumber daya jaringan tidak tersedia untuk pengguna layanan dari server tersebut. Serangan ini biasanya dilakukan untuk melunpuhkan sementara atau secara permanen pada suatu layanan dari host yang terhubung ke internet.

Serangan DDoS atau serangan Distributed Denial of Service ialah serangan di mana serangan berasal dari banyak sekali sumber yang mempunyai alamat IP yang berbeda. Pada dasarnya, serangan DDoS ialah serangan DoS yang dilakukan memakai beberapa alamat IP.

Menggunakan spoofing alamat IP, para penyerang biasanya menyembunyikan alamat IP mereka sendiri, membuatnya sangat sulit untuk mengungkap para penyerang.

Efek dari Serangan DDoS (DoS)

Efek dari serangan DDoS (DoS) antara lain:

  • Kinerja jaringan yang sangat lambat.
  • Tidak tersedianya situs web tertentu.
  • Peningkatan drastis jumlah email spam yang diterima.
  • Pemutusan koneksi internet.
  • Efeknya adakala bisa jangka panjang atau bahkan bisa dalam waktu yang tidak terbatas.


Berbagai Jenis Serangan DoS dan DDoS

Serangan DoS dan DDoS ada beberapa jenis, antara lain:

•UDP Flood Attack

UDP Flood Attack ialah serangan yang membanjiri port secara acak dari host jarak jauh dengan paket UDP dalam jumlah yang besar. Ini mengakibatkan host berulang kali menyidik aplikasi yang terhubung ke port dan membalas dengan ICMP Destination Unreachable packet ketika tidak ada aplikasi yang ditemukan. Akibatnya, host menghabiskan cukup banyak sumber daya dan tidak sanggup merespon.

•Internet Control Message Protocol Flood atau ICMP Flood

Serangan ini ialah masuk dalam kategori Smurf Attack. Dalam serangan ini, penyerang mengirimkan banyak paket ICMP yang meniru alamat sumber korban. Akibatnya, semua komputer dalam jaringan mengirimkan banyak tanggapan ke komputer korban. Akibatnya, komputer korban mengkonsumsi semua banwidth jaringannya dalam mengirim tanggapan dan sumber dayanya menjadi tidak tersedia untuk beroperasi.

•Ping Flood

Dalam serangan ini, penyerang mengirim sejumlah besar Permintaan Echo ICMP atau paket ping ke alamat IP korban yang ditargetkan dalam jumlah besar, sehingga terjadi banjir ping. Akibatnya,korban mulai merespon setiap paket ICMP dengan mengirimkan paket Balasan Echo ICMP dan menghabiskan semua bandwidth jaringannya, sehingga menghasilkan serangan DoS.

•Ping of Death

Paket ping yang dikirim dengan benar biasanya berukuran 56 byte. Tetapi setiap paket IPv4 mungkin bisa hingga 65.535 byte. Jika penyerang mengirimkan paket ping yang sangat besar ke alamat IP korban, paket IP akan mencapai sasaran korban yang dibagi menjadi beberapa fragmen. Ketika komputer korban akan mengumpulkan kembali fragmen IP, itu akan menghasilkan paket IP yang lebih besar dari 65.535 byte. Akibatnya, komputer korban tidak bisa menangani ping tersebut dan mengakibatkan terjadi buffer overflow. Hal ini sanggup mengakibatkan sistem mengalami crash dan memungkinkan untuk diinjeksi kode berbahaya. Jenis serangan ini disebut Ping of Death.

•SYN Flood

Dalam sebuah serangan SYN Flood, penyerang mengirimkan ajakan koneksi ke server korban dalam jumlah besar, dan meniru alamat IP-nya. Akibatnya, server korban jadinya memunculkan banyak koneksi setengah terbuka dan mengirim kembali paket TCP/SYN-ACK, kemudian menunggu respon. Tetapi alasannya penyerang telah meniru alamat IP-nya, paket yang dikirim jadinya menuju ke alamat IP yang salah dan server tidak akan pernah menerima balasan. Tapi, koneksi setengah terbuka ini bisa melewati jumlah maksimum koneksi terbuka yang sanggup dimiliki server dan server tidak bisa lagi menanggapi ajakan yang sah, yang jadinya menghasilkan serangan DoS.

•Banana Attack

Dalam serangan ini, penyerang mengarahkan kembali pesan keluar dari komputer korban kembali ke komputer itu sendiri. Akibatnya, komputer ini akan menyibukkan bandwidth jaringannya sendiri dan menjadi tidak sanggup diakses oleh susukan jaringan luar, yang menimbulkan terjadinya DoS.

•Slowloris

Dalam serangan ini, komputer penyerang membuka banyak koneksi ke webserver komputer korban dan mencoba membuatnya tetap terbuka selama mungkin. Terutama membuka koneksi ke server web korban dan mengirim permintaan. Secara berkala, ia akan mengirim header HTTP, tetapi tidak pernah menuntaskan ajakan tersebut. Akibatnya, webserver korban membuka koneksi maksimal dan menjadi tidak sanggup diakses untuk ajakan koneksi yang sah.

•NTP Amplification Attack

NTP atau Network Time Protocol ialah protokol yang dipakai oleh komputer yang terhubung ke internet untuk mengatur jam mereka secara akurat. Server NTP ini sanggup diakses publik dan sanggup dengan gampang ditemukan dengan alat menyerupai MetaSploit dan NMAP. NTP Amplification Attack ialah serangan di mana penyerang mengeksploitasi NTP Server yang tersedia untuk publik dan mengirim banyak paket UDP ke komputer korban. Akibatnya, komputer korban akan mengirimkan banyak tanggapan yang menghabiskan sumber dayanya.

•HTTP Flood

HTTP Flood Attack ialah serangan di mana penyerang mengirim banyak ajakan HTTP GET atau HTTP HTTP yang berbahaya ke server web. Permintaan ini mengkonsumsi sejumlah besar source server. Akibatnya, webserver akan sibuk dan mengonsumsi banyak sumber dayanya dan menghasilkan serangan DoS.

•Zero Day DoS Attack

Dalam jenis serangan ini, penyerang mengeksploitasi kerentanan dari perangkat lunak yang belum ada patch yang dirilis dan melaksanakan serangan DoS. Ini ialah salah satu serangan yang cukup terkenal dikalangan hacker. Untuk lebih detailnya perihal Zero Day, agan bisa membuka artikel saya yang berjudul Pengertian, Sistem Kerja, Dan Cara Mencegah Serangan Cyber Zero Day.

•DNS Amplification Attack

Dalam serangan ini, penyerang mengirim banyak ajakan DNS ke server DNS, tetapi meniru alamat IP dari dari korban sebagai alamat IP sumber dari semua paket query. Akibatnya, server DNS akan mengirim semua respon ke komputer korban. Karena respon DNS berukuran jauh lebih besar, paket respon tersebut akan membanjiri komputer korban dan memakan sebagian besar bandwidthnya.

•CHARGEN Attack

CHARGEN ialah protokol generasi abjad yang berada dibawah port 19 dari TCP atau UDP dan terus melaksanakan streaming abjad acak hingga koneksi ditutup. Untuk UDP, ia merespons ajakan dengan respon hingga 512 byte. Dalam CHARGEN Attack, penyerang mengirimkan banyak ajakan dengan alamat IP palsu dan membanjiri komputer korban dengan kemudian lintas UDP di port 19, yang menghasilkan serangan DoS.

•DrDoS Attack atau Reflection DoS Attack

Dalam serangan ini, penyerang meniru alamat IP-nya, dan mengirim banyak pesan request ke host lain dari jaringan. Ketika penyerang memakai alamat IP komputer korban sebagai alamat IP sumber dari pesan outgoing request, semua host lainnya mengirim respon ke komputer korban.

Pada tahap ini, kalau penyerang mempunyai bandwidth yang jauh lebih tinggi daripada komputer korban, komputer korban akan menerima banyak respon yang akan mengkonsumsi semua bandwidth jaringannya. Akibatnya, komputer korban menjadi tidak lagi tersedia untuk ajakan yang sah, yang menghasilkan serangan DoS.

•SSDP Reflection Attack

SSDP atau Simple Service Discovery Protocol ialah protokol yang memungkinkan perangkat jaringan saling terhubung dengan lancar. Ini ialah belahan dari standar protokol Plug and Play atau UPnP Universal dan dipakai untuk menghubungkan perangkat menyerupai komputer, printer, gateway internet, titik susukan Wi-Fi, perangkat seluler, modem kabel, konsol game, dan lain sebagainya.

Dalam SSDP Reflection Attack, penyerang mengirimkan banyak ajakan yang dipalsukan dan mengalihkan paket respon yang diperkuat ke komputer korban. Akibatnya, komputer korban dibanjiri dengan paket respon dalam jumlah besar dan menghasilkan serangan DoS. Konsep serangan ini cukup gres dan pertama kali muncul pada bulan Juli 2014.

•SNMP Attack

SNMP atau Simple Network Management Protocol ialah protokol yang dipakai untuk mengelola perangkat dengan alamat IP, menyerupai router, server, printer, kamera video IP, alarm, dan lain sebagainya. Perangkat mentransmisikan pembacaan sensor dan variabel lain melalui jaringan memakai protokol ini. Dalam serangan SNMP, penyerang mengirimkan ajakan SNMP yang dipalsukan dan mengalihkan tanggapan ke komputer korban, membanjiri dengan paket respon dan dengan menghasilkan serangan DoS.

•SSL Flood

Ketika server menyediakan koneksi kondusif menuju client, biasanya melibatkan sejumlah besar siklus pemrosesan dari sisi server. Jenis serangan ini mengeksploitasi skenario tersebut. Penyerang meminta banyak koneksi kondusif ke server, dan server kehilangan siklus pemrosesan untuk menanggapi koneksi tidak sah, sehingga tidak sanggup menanggapi yang sah.

•SSL Garbage Flood

Pada SSL Garbage Flood, penyerang mengirimkan banyak ajakan SSL yang salah ke komputer korban. Karena ajakan SSL ini membutuhkan banyak sumber daya komputer dari server SSL, mengakibatkan komputer korban menghabiskan semua sumber dayanya, yang menimbulkan terjadinya denah DoS.

•TCP Null Attack

Dalam serangan ini penyerang mengirim banyak paket IP ke komputer korban dengan header IPv4 yang diisi dengan NULL. Firewall yang dikonfigurasi untuk paket TCP, UDP dan ICMP memungkinkan untuk mendapatkan paket-paket ini. Akibatnya, sejumlah besar paket ini membanjiri komputer korban, dan menghabiskan bandwidthnya.

•LAND Attack

LAND Attack bergotong-royong ialah abreviasi dari Local Area Network Denial Attack. Dalam serangan ini, penyerang mengirimkan paket TCP SYN untuk memulai koneksi TCP dengan dengan korban. Tetapi penyerang memakai alamat IP komputer korban sebagai alamat sumber dan tujuan. Akibatnya, mesin korban jadinya membalas dirinya sendiri secara terus-menerus, menghabiskan semua kemampuan pemrosesan dan berujung serangan DoS.

•TearDrop Attacks

Dalam serangan ini, penyerang mengirimkan paket IP cacat, dengan paket besar dan tumpang tindih ke komputer korban. Jika Sistem Operasi komputer korban tidak sanggup mengatasinya maka komputer korban akan crash, yang menimbulkan serangan DoS.

•Peer-to-Peer Attack

Dalam serangan ini, penyerang mengontrol client dari hub membuatkan file peer-to-peer. Dia akan menginstruksikan client untuk memutuskan sambungan dari jaringan peer-to-peer mereka dan terhubung ke komputer korban sebagai gantinya. Hal ini akan menghasilkan ratusan ribu ajakan koneksi ke komputer korban. Akibatnya, komputer korban akan menjadi sangat sibuk dan menghabiskan seluruh sumber dayanya menghasilkan serangan DoS.

•Slow Read Attack

Slow Read Attack ialah ketika ada kirimam ajakan layer aplikasi yang sah ke komputer korban, namun sangat lambat dalam membaca tanggapan dari komputer. Penyerang akan mempromosikan ukuran yang sangat kecil untuk ukuran TCP Receive Window dan mengosongkan buffer receiver komputer korban secara perlahan.

•Smurf Attack

Dalam Smurf Attack, penyerang akan membuat banyak paket ICMP dengan alamat IP korban yang dituju sebagai sumber alamat IP paket-paket tersebut dan menyebarkan paket-paket dalam dalam jaringan komputer memakai alamat IP Broadcast.

Akibatnya, komputer dalam jaringan akan mengirimkan tanggapan ke komputer korban. Hal ini mengakibatkan komputer korban dibanjiri dengan paket respon, sehingga menghasilkan serangan DoS. Untuk lebih jelasnya agan bisa melihat artikel saya yang berjudul Pengertian Serangan Komputer Smurf Attack.

•Fraggle Attack

Jenis serangan ini menyerupai dengan Smurf Attack, tetapi bukan dengan memanfaatkan traffic ICMP, namun penyerang mengirimkan traffic UDP dalam jumlah besar ke komputer korban.

Cara Melindungi Server Dari Serangan DoS dan DDoS

Ada beberapa cara dan antisipasi yang bisa agan lakukan untuk mencegah serangan DoS serta DDoS, antara lain:

•Membuat Layer Profil Lalu Lintas Aplikasi

Serangan DoS sanggup dicegah dengan layer aplikasi (Application Layer) dengan memfilter kemudian lintas masuk untuk membedakan antara manusia, bot, dan web browser yang dibajak. Beberapa teknik sanggup dipakai untuk membuat profil kemudian lintas masuk.

Berbagai atribut menyerupai IP and ASN Informartion, header HTTP, pemberian cookie, jejak JavaScript, dan lain sebagainya, sanggup dipakai untuk mengotentifikasi ajakan client dan memfilter bot. Seringkali fingerprinting dipakai untuk memisahkan antara bot yang baik dan bot yang merugikan. Beberapa solusi pencegahan DoS juga bisa mempertahankan status pengunjung di seluruh sesi dalam aplikasi untuk mengisolasi pengguna faktual dari para pelanggar.

•Menggunakan Tantangan Progresif

Tantangan progresif sanggup dipakai untuk mengamankan dan mengisolasi pengunjung insan dari bot yang berbahaya. Saat ini tantangan progresif yang paling banyak dipakai ialah dengan memakai verifikasi CAPTCHA. Selain CAPTCHA, masih ada metode lain, menyerupai Javascript dan pemberian cookies.

•Dengan Mendeteksi Anomali Perilaku

Mendeteksi anomali sanggup dipakai untuk menganalisis teladan sikap kemudian lintas masuk dan mendeteksi kemudian lintas bot, kemudian lintas dari komputer yang terinfeksi, atau malware yang sering dipakai untuk melaksanakan serangan DDoS.

•Menggunakan Firewall

Firewall sanggup memfilter semua kemudian lintas paket dan menganalisanya. Firewall akan melaksanakan agresi dengan mengizinkan atau meblokir kemudian lintas berbahaya dari port atau aplikasi tertentu. Untuk lebih memahami perihal Firewall, silahkan kunjungi artikel saya yang berjudul Pengertian Dan Kelebihan Next Generation Firewall (NGFW)

•Deep Packet Inspection

Deep Packet Inspection atau DPI sanggup melihat data dari paket jaringan dan menyaring kemudian lintas yang sesuai. DPI sanggup memantau isi masing-masing paket dan mendeteksi protokol, aplikasi, URL yang tidak tepat, dan upaya intrusi. Ini juga sanggup menghasilkan data yang jauh lebih rinci, yang sanggup membantu dalam menangani problem keamanan. DPI sanggup memblokir kemudian lintas yang tidak diinginkan sebelum sanggup menyerang seluruh jaringan.

•Menggunakan IDS atau IPS

IDS atau IPS sanggup mencocokkan signature paket dengan signature serangan yang ada dalam database dan memfilter kemudian lintas yang sesuai. Jika database cukup lengkap, maka sanggup mendeteksi dan mencegah serangan jaringan dengan lebih efektif.

Sekian pembahasan perihal pengertian DDoS, jenis, dan cara menghindari serangan DoS.

Pantau terus blog ini untuk mendapatkan artikel-artikel menarik lainnya.
Agan juga bisa request artikel melalui form yang sudah tersedia di panel blog.
Terimakasih sudah berkunjung di blog sederhana ini agar bermanfaat.
Pengertian Dan Cara Kerja Bluesmack, Serangan Dos Melalui Bluetooth
Pengertian Dan Cara Kerja BlueSmack, Serangan DoS Melalui Bluetooth

Hai minna-san, jumpa lagi di Indo Blogger.
Bagaimana kabarnya hari ini?
Semoga selalu dalam keadaan baik dan sehat.
Pada kesempatan kali ini saya akan membahas membahas wacana pengertian dan cara kerja BlueSmack, Serangan DoS melalui Bluetooth.

Pengertian BlueSmack Attack ialah adalah serangan DoS yang dilancarkan memakai Bluetooth sebagai medianya. Sistem kerja serangan ini sejenis dengan serangan Ping of Death. Dimana penyerangan memakai lapisan L2CAP untuk mengirim paket dalam volume besar sehingga receiver tidak bisa mendapatkan dan menimbulkan serangan DoS.

Sebenarnya serangan DoS jenisnya sangar beragam, untuk lebih jelasnya agan bisa melihat artikel saya yang berjudul Pengertian, Jenis DDoS, Dan Cara Melindungi Server Dari Serangan DoS. Sebelum membahas lebih jauh wacana serangan DoS dengan teknik BlueSmack, alangkah baiknya kita mempelajari dulu apa itu pengertian L2CAP.


Pengertian L2CAP

Untuk memahami L2CAP kita harus mengetahui dulu semua lapisan dari protokol Bluetooth. Berikut ialah lapisan protokol Bluetooth:

  • SDP
  • LMP
  • L2CAP
  • RFCOMM
  • TCS



Protokol SDP

SDP atau Service Discovery Protocol ialah kepingan yang bertanggung jawab untuk mendeteksi layanan yang diberikan oleh perangkat Bluetooth lain yang diaktifkan. Sebuah perangkat Bluetooth yang aktifkan sanggup melacak keberadaan perangkat Bluetooth lain yang diaktifkan dalam jangkauan operasi memakai protokol ini.

Protokol LMP

LMP atau link Managing Protocol bertanggung jawab untuk melaksanakan interaksi antar perangkat Bluetooth yang aktif. Sebuah perangkat Bluetooth yang aktif sanggup dipasangkan dengan perangkat Bluetooth yang lain juga sama-sama aktif memakai protokol ini.

Protokol L2CAP 

L2CAP atau Logical Link Control and Adaption Protokol merupakan kepingan yang menyediakan layanan data connectionless dan connection-oriented ke lapisan atas dari lapisan protokol Bluetooth.

Protokol RFCOMM

RFCOMM atau Radio Frequency Communication ialah protokol yang memakai L2CAP dan bertanggung jawab untuk menyediakan port serial ke perangkat lain. Sebuah perangkat Bluetooth yang aktif sanggup menghubungkan dengan perangkat Bluetooth lain sebanyak 60 secara bersamaan memakai protokol RFCOMM.

Protokol TCS

TCS atau Telephony Control Protocol ialah protokol yang memakai L2CAP dan menyediakan fungsi pengendalian terhadap aplikasi telephony.

Cara Kerja Serangan DoS BlueSmack 

Dalam protokol L2CAP, kita bisa meminta dan mendapatkan echo dari perangkat Bluetooth lain. Hal ini dilakukan memakai fitur ping L2CAP. Ping L2CAP ini sesungguhnya membantu dalam menyelidiki konektivitas dan waktu roundtrip dari sambungan Bluetooth yang saling terhubung.

Setiap perangkat mempunyai batas pada ukuran ping L2CAP ini. Jika kita mendapatkan paket ping L2CAP yang melebihi batas ukuran, maka akan menimbulkan crash. Dan hal ini dimanfaatkan oleh para penyerang untuk melaksanakan serangan DoS, cara kerjanya seolah-olah dengan Ping of Death.

Serangan BlueSmack sanggup dilakukan dengan alat-alat yang bisa mengirimkan paket melalui Linux Bluez Utils.

l2ping ialah tool standar dari distribusi BlueZ Utils yang memungkinkan kita untuk memilih panjang paket dari l2ping memakai -s <ukuran paket> option. Mayoritas perangkat sudah mengambarkan tanda-tanda mau crash ketika dikirim paket sebesar 600 bytes. Semakin besar paketnya maka semakin efektif pula serangannya.

Cara Pencegahan Serangan DoS Bluetooth BlueSmack

  • Matikan Bluetooth kalau tidak digunakan.
  • Jangan menyimpan PIN pairing Bluetooth secara permanen.
  • Gunakan pengaturan Bluetooth, contohnya hanya bisa disambungkan dengan perangkat lain tidak lebih dari 3 meter.


Sekian pembahasan singkat wacana pengertian dan cara kerja BlueSmack, Serangan DoS melalui Bluetooth kali ini.
Pantau terus blog ini untuk mendapatkan artikel-artikel menarik lainnya.
Agan juga bisa request artikel melalui form yang sudah tersedia di panel blog.
Terimakasih sudah berkunjung di blog sederhana ini agar bermanfaat.

10 Teknik Hacking Yang Paling Banyak Digunakan
10 Teknik Hacking Yang Paling Banyak Digunakan

Hai minna-san, jumpa lagi di Indo Blogger.
Bagaimana kabarnya hari ini? Semoga selalu dalam keadaan baik dan sehat.
Pada kesempatan kali ini saya akan membahas wacana beberapa teknik hacking umum yang paling banyak dipakai oleh para hacker.

Hacking sanggup disebut sebagai acara ilegal yang bertujuan untuk mendapat informasi yang tidak sah dengan memodifikasi fitur sistem dan mengeksploitasi celah keamanan. Di masa internet inu menunjukkan peluang yang lebih luas bagi para hacker untuk mendapat saluran tidak ilegal ke beberapa layanan untuk mencuri data informasi ibarat detail kartu kredit, detail akun email, dan informasi pribadi lainnya.

Makara penting juga untuk mengetahui beberapa teknik hacking yang biasanya dipakai untuk mencuri informasi pribadi agan dengan cara yang tidak sah.

10 Teknik Hacking Yang Paling Banyak Digunakan


Keylogger

Keylogger yakni perangkat lunak sederhana yang mencatat semua acara tombol keyboard ke dalam file log di komputer agan. File-file log ini bahkan mungkin berisi ID email dan kata sandi pribadi agan. Keylogger sering yang juga disebut sebagai keyboard capturing ini tidak hanya berupa perangkat lunak, alasannya ada juga yang berwujud perangkat keras. Sedangkan perangkat lunak berbasis keylogger menargetkan acara yang diinstal pada komputer, perangkat keras yang menargetkan keyboard, sensor smartphone, dan lain sebagainya.

Keylogger yakni salah satu alasan utama mengapa situs perbankan online memberi agan pilihan untuk memakai keyboard virtual yang dikeluarkan secara resmi mereka. Jadi, setiap kali agan mengoperasikan komputer publik ibarat warnet, cobalah untuk ekstra hati-hati.

Denial of Service (DoS atau DDoS)

Serangan Denial of Service yakni teknik hacking yang dipakai untuk menghapus situs atau server dengan cara membanjiri situs atau server dengan banyak kemudian lintas data sehingga server tidak sanggup memproses semua permintaan secara real time dan karenanya berhenti beroperasi. Teknik yang terkenal ini dipakai penyerang untuk membanjiri komputer yang ditargetkan dengan banyak permintaan.

Untuk melaksanakan serangan DDoS, para hacker sering memakai botnet atau komputer zombie untuk membanjiri suatu sistem dengan paket permintaan. Jika agan ingin mengetahui lebih banyak wacana DoS, silahkan agan lihat artikel saya yang berjudul Pengertian, Jenis DDoS, Dan Cara Melindungi Server Dari Serangan DoS.

Waterhole Attack

Waterhole yakni serangan yang dilakukan dengan cara menargetkan lokasi yang paling sering dikunjungi dan dipakai untuk mengakses komputer oleh korban. Lokasi-lokasi tersebut contohnya restoran, cafe, mall, atau tempat-tempat lain.

Setelah hacker mengetahui waktu atau timing yang biasa dipakai oleh korban untuk berkunjung ke kawasan tersebut, pelaku akan membuat sambungan WiFi palsu. Nantinya sesudah agan tersambung dengan WiFi palsu tersebut, para pelaku akan membuat agan mengunjungi website mereka dan mencuri informasi dari agan.

WAP (Wireless Application Protocol) Palsu

WAP palsu yakni salah satu metode hacking dengan menggandakan titik saluran pada jaringan dengan memakai perangkat lunak. WAP palsu ini biasanya terhubung di akomodasi jaringan WiFi publik. Setelah agan terhubung dengan WAP palsu, maka para hacker sanggup mengakses informasi yang ada di perangkat agan.

Ini yakni salah satu teknik hacking yang gampang untuk dilakukan alasannya hanya membutuhkan perangkat lunak yang sederhana dan jaringan nirkab. Siapa saja sanggup memberi nama WAP mereka dengan nama-nama terkenal contohnya ibarat Bandara Adisucipto WiFi dan WiFi Starbucks. Salah satu cara terbaik untuk melindungi agan dari hacking ini yakni dengan memakai layanan VPN berkualitas. Untuk lebih jelasnya agan bisa membaca artikel saya yang berjudul Layanan VPN Terbaik Untuk Keamanan Dan Privasi.

Eavesdropping (Menguping)

Tidak ibarat serangan lain yang aktif mengeksploitasi target, serangan ini termasuk serangan pasif. Seorang hacker hanya memonitor sistem komputer dan jaringan untuk mendapat beberapa informasi yang kemungkinan bisa dimanfaatkan.

Motif dari serangan Eavesdropping bukanlah untuk merusak sistem tetapi untuk mendapat beberapa informasi tanpa teridentifikasi. Pada jenis serangan ini hacker sanggup menargetkan email, layanan pesan instan, panggilan telepon, penelusuran web, dan metode komunikasi lainnya. Mereka yang melaksanakan kegiatan semacam itu umumnya yakni para hacker black hat dan biro pemerintah.

Phising

Phishing yakni teknik hacking yang dipakai oleh hacker untuk mereplikasi situs yang sering diakses dan menjebak korban dengan mengirim link palsu tersebut. Dikombinasikan dengan rekayasa sosial maka itu menjadi salah satu serangan yang paling sering dipakai dan mematikan.

Setelah korban mencoba masuk atau memasukkan beberapa data, hacker akan mendapat informasi pribadi dari korban  melalui trojan yang berjalan di situs palsu tersebut. Tidak jarang phising memanfaatkan jalur SMS dan ditambah dengan rekayasa sosial biar korban gampang terjerat. Metode ini disebut SMS Phising atau disingkat menjadi Smishing. Untuk lebih jelasnya agan bisa melihat artikel saya yang berjudul Pengertian SMS Smishing Dan Cara Mencegahnya.

Virus, Trojan, dan Sejenisnya

Virus atau trojan yakni acara perangkat lunak berbahaya yang terinstal ke sistem komputer korban dan akan terus mengirimkan data korban ke pihak hacker. Perangkat lunak tersebut juga sanggup mengunci file agan, menampilkan iklan penipuan, mengalihkan kemudian lintas, mencuri data agan, atau menyebar di semua komputer yang terhubung ke jaringan agan.

Untuk menghilangkan virus tersebet, agan sanggup membaca artikel saya yang berjudul Cara Menghapus Virus, Trojan, Malware, Worm, Dan Sejenisnya Di Komputer.

ClickJacking Attack

ClickJacking yakni salah satu teknik hacking yang paling banyak dipakai melalui website, umumnya website download. Makara hacker sekaligus pemilik website tersebut menempatkam link UI khusus pada website yang tidak bisa dilihat oleh pengunjung. Sehingga bila pengunjung melaksanakan klik, maka ia akan menklik link tersembunyi tersebut tanpa ia sengaja. Banyak juga yang menyembunyikan link UI ini pada tombol download, entah itu download software, film, lagu, dan lain sebagainya.

Sebenarnya teknik ClickJacking ini oleh para pemilik website lebih banyak didominasi dipakai untuk membuat auto-click iklan, sehingga bisa meningkatkan penghasilan uang dari iklan secara ilegal. Cara ini bersama-sama sangat dihentikan dalam dunia publisher advertise. Walaupun begitu, teknik ini oleh para hacker juga dimanfaatkan untuk mencuri informasi korbannya.

Hacking Melalui Cookie

Cookie pada browser menyimpan data pribadi penggunanya ibarat riwayat penelusuran, nama pengguna, dan kata sandi untuk aneka macam situs yang mereka akses. Setelah hacker mendapat saluran ke cookie agan, mereka bahkan sanggup mengautentikasi dirinya bahkan ketika agan aktif di browser. Metode terkenal untuk melaksanakan serangan ini yakni dengan mengalirkan paket IP pengguna untuk melewati komputer mereka.

Teknik ini juga dikenal sebagai Pembajakan Sesi, serangan ini gampang dilakukan bila pengguna mengunjungi website yang tidak memakai SSL (https). Pada situs web kawasan agan memasukkan kata sandi dan detail perbankan, sangat penting untuk mengamankan lalulintas data mereka dengan enkripsi SSL. Untuk informasi saja, blog ini sudah memakai enkripsi SSL, agan bisa melihat warna hijau pada bilah URL browser agan dan depannya memakai HTTPS.

Click Bait

Entah saya juga tidak terlalu tahu bahasa baku dari teknik hacking ini, tapi saya menyebutnya sebagai Click Bait. Teknik Click Bait ini umumnya dilakukan oleh hacker dengan cara membuat sebuah banner ibarat iklan yang menarik, sesudah ada orang yang melaksanakan klik maka ia akan dialihkan menuju laman yang mengandung malware.

Setelah itu secara otomatis akan mendownload sebuah software menuju perangkat agan dan menginstalnya. Saya dulu pernah hampir menjadi korban dari teknik ini, waktu itu ada malware yang masuk ke smartphobne Android saya dan menyamar sebagai aplikasi kalkulator. Untung saja saya menyadarinya dan pribadi menghapus aplikasi tersebut.

Setelah malware tersebut mendapat saluran ke perangkat agan, maka ia mulai mencari informasi pribadi agan dan mengirimkannya ke orang yang membuat malware tersebut. Untuk menghilangkan malware ini, agan bisa memakai antivirus yang bisa memberantas malware. Untuk lebih jelasnya agan sanggup membaca artikel saya dibawah ini:


Sekian pembahasan wacana beberapa teknik hacking umum yang paling banyak dipakai oleh para hacker kali ini.
Pantau terus blog ini untuk mendapat artikel-artikel menarik lainnya.
Agan juga bisa request artikel melalui form yang sudah tersedia di panel blog.
Terimakasih sudah berkunjung di blog sederhana ini semoga bermanfaat.