Senin, 14 September 2009

15 Jenis Seangan Hacker


1. Intrusion
Pada jenis serangan ini seorang cracker (umumnya sudah level hacker) akan dapat menggunakan sistem komputer server. Serangan ini lebih terfokus pada full access granted dan tidak bertujuan merusak. Jenis serangan ini pula yg diterapkan oleh para hacker untuk menguji keamanan sistem jaringan mereka. Dilakukan dalam beberapa tahap dan tidak dalam skema kerja spesifik pada setiap serangannya (dijelaskan pada artikel lain).
Hacking is an Art!? =)‏
2. Joyrider
Nah, ini namanya serangan iseng!? Karena kebanyakan baca novel-novel hacking dan gak bisa belajar benar, isenglah jadinya nyoba-nyoba nyerang pake ilmu-ilmu instan super cepat (istilahnya 'onani' dimesin orang). Atau dengan alasan pengen tau isinya mesin orang!? =). Yang jelas serangan jenis ini rata-rata karena rasa ingin tau, tapi ada juga yang sampe menyebabkan kerusakan atau kehilangan data.
3. SPY
Tiga hurup saja. Jenis serangan untuk memperoleh data atau informasi rahasia dari mesin target. Biasanya menyerang pada mesin-mesin dengan aplikasi database didalamnya. Kadang kala suatu perusahaan menyewa 'mata-mata' untuk mencuri data perusahaan rivalnya!? Mau coba Pak? =)‏
Demikian dulu sedikit mengenai jenis serangan pada mesin target yang kebanyakan tentunya Semoga menjadi referensi yg baik meski kurang layak.
4. Phising
Phising bisa dikatakan sebagai bentuk penipuan. Ini karena phising sangat mudah dibuat, tetapi dapat menimbulkan kerugian yang sangat besar. Untuk
membuat phising tidak diperlukan keahlian dalam menjebol sistem yang
canggih, tapi cukup memahami apa yang disebut dengan social
engineering, atau kelemahan orang saat menginterpretasikan sebuah
informasi dikomputer. Kasus phising yang pernah populer adalah kasus
penyamaran domain "klikbca" beberapa tahun lalu. Dengan memanfaatkan
salah persepsi orang tenang kata "klikbaca" (clickbca, klik-bca, dan
lain lain), pembuat phising dapat dengan mudah menjebak korbannya
kedalam situs palsu
5. IP Spoofing (Atau Source Address Spoofing)‏
pemalsuan alamat IP hacker sehingga sasaran menganggap alamat IP hacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan hacker mempunyai IP address type A 66.25.xx.xx ketika hacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP hacker adalah bagian dari Networknya. IP Spoofing terjadi ketika seorang hacker menghack packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat hacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data.
6. Password Attacks
Password attack adalah tidakan hacker untuk menggambil password orang. Jika password orang diambil maka hacker akan memiliki kedudukan yang sama dengan orang itu (Jika ia menggunakan orang itu karena passwordnya sudah ia dapat). Tekhnik mendapatkan passwordnya pun beragam. Kebanyakan tekhnik yang digunakan adalah menebak guessing, brute force, cracking dan sniffing.
7. FPA (Fragmented Packet Attacks)‏
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama dari TCP/IP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash.
8. Rootkit
Rootkit pada awalnya bukan sebuah program yang berbahaya, karena diciptakan untuk melindungi hak paten bagi produk hiburan digital seperti CD Audio dan DVD. Hanya saja seiring berjalannya waktu, rootkit disalahgunakan
pihak tertentu untuk meraup keuntungan. Rootkit yang sudah dimodifikasi bisa masuk kedalam sistem operasi dengan hak akses administrator. Akibatnya, pemilik rootkit memiliki kontrol penuh terhadap komputer korbannya. Bahayanya lagi, rootkit ini dapat menyamar sebagai modul, driver, atau bagian lain dalam sistem operasi. Rootkit bisa bekerja dihampir semua jenis sistem operasi mulai dari Microsoft Windows,Linux, MacOS, dan Solaris
9. Spyware
Meskipun memiliki tingkat serangan yang lebih rendah dibandingkan dengan virus, spyware tetap harus diwaspadai. Sebab spyware dapat mencuri data-data penting yang ada di komputer kita, tanpa kita sadari. Oleh karenanya
jangan heran jika alamat email, nomor kartu kredit yang tersimpan dalam harddisk bisa berpindah tangan tanpa sepengetahuan kita. jalur internet adalah media utama dalam penyebaran spyware.
10. Virus
sebagian besar dari kita sudah mengenal jenis serangan ini. Berkat
internet, virus bisa menyebar dan berkembang biak dengan kecepatan
tinggi. Jika dulu penyebaran virus masih dalam hitungan bulan, kini
virus bisa menyebar hanya dalam hitungan jam. Selain melalui media
internet, virus juga bisa menduplikasikan diri kedalam perangkat media
penyimpanan seperti disket, CD ROM, usb flashdisk, atau kartu memori.
Virus terdiri dari 3 jenis, yaitu file virus, partition virus, dan network virus. File dan partition virus adalah virus paling awal dibuat, sedangkan network virus dibuat dengan tujuan untuk melumpuhkan jaringan komputer
11. Flooding & Broadcasting (Pembanjiran server)‏
Serangan ini digunakan dengan tools-tools untuk pembanjiran server. Misalkan TrashAttack. Tujuan serangan ini adalah untuk memperlambat kinerja server.
12. Website Defacement
adalah serangan terhadap situs Web yang mengubah tampilan visual situs yang masuk ke sebuah web server dan mengganti host situs dengan salah satu dari mereka sendiri. Sebuah pesan sering ditinggalkan pada halaman situ tersebut seperti nama samaran si defacer. Namun web deface, kadang-kadang dapat digunakan sebagai pengalih perhatian untuk menutupi tindakan lebih menakutkan seperti upload malware.Serangan ini umumnya menggunakan cara SQL Injection, yaitu mengutak-ati sintaks sql untuk mendapatkan nama tabel dan kemudian mendapat username dan password administrator untuk mengupload halaman html yan telah di deface.Dan Kebanyakan yang memiliki kelemahan untuk digunakan SQL Injection adalah web yang di taro di IIS pada halaman yang dibelakangnya (.aspx / .asp). IIS,tapi bagi hacker yang ahli,IIS atau Apache tidak ada bedanya bagi mereka.
13. FTP Attack (File Transfer Protocol Attack)‏
serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan DdoS.
14. Distributed denial of service attacks (DDOS Attack)‏
Penyerangan pada jenis DoS mengakibatkan layanan server mengalami stuck karena kebanjiran request oleh mesin penyerang. Pada contoh kasus Distributed Denial of Services (DdoS) misalnya; dengan menggunakan mesin-mesin zombie, sang penyerang akan melakukan packeting request pada server secara serentak asimetris dan simultan sehingga buffer server akan kelabakan menjawabnya!? Stuck/hung akan menimpa server
15. Man-in-The-Middle (MITM) Attack
Serangan ini sering terjadi pada pengguna internet yang tidak mengamankan jalur komunikasinya saat mengirim data penting. Sesuai namanya Man-in-The-Middle merupakan serangan dengan cara "mendengarkan" data yang lewat saat 2 terminal sedang melakukan komunikasi. Celakanya lagi kedua terminal tadi tidak menyadari adanya pihak ketiga ditengah jalur komunikasi mereka. Gambar di bawah ini adalah skenario yang bisa dilakukan attacker dengan serangan mitm.


Pada gambar tersebut terlihat ada 4 macam serangan yang bisa dilakukan dengan MITM. Berikut adalah penjelasan dari jenis serangan tersebut dalam skenario seperti gambar di atas.

* Sniffing: Charlie mengetahui semua pembicaraan antara Alice dan Bob.
* Intercepting: Charlie mencegat pesan dari Alice ketika Alice ingin menutup percakapan dengan “Bob I’m going to sleep, Bye!”. Dengan begini Bob mengira Alice masih berkomunikasi dengannya.
* Tampering: Charlie mengubah jawaban Bob kepada Alice dari account Paypal bob menjadi charlie.
* Fabricating: Charlie menanyakan nomor social security number kepada Bob, padahal pertanyaan ini tidak pernah diajukan oleh Alice.

Dengan cara mitm ini bisa dibayangkan betapa besar potensi kerusakan yang bisa dilakukan Charlie kepada Alice dan Bob.

Sabtu, 12 September 2009

sub Modul Manufaktur - Continuous

Dengan proses continous maka bahan mentah diolah melalui tahap-tahap atau operasi yang berurutan dan diperhalus tau diolah menjadi satu produk atau beberapa produk misalnya petrokimia. Pilihan proses didasarkan atas 2 pertimbangan yaitu volume permintaan sangat tinggi dan kedua bahan mentah yang diperlukan mudah dipindahkand ari satu tempat ke tempat yang lain, misalnya cairam, gas dan makanan.
Karakteristiknya adalah :
► Manufacturing lead time lebih besar dari lead time yang ditentukan oleh konsumen.
► Demand suatu produk dapat di prediksi.
► Adanya inventory dari produk.
► Volume produksi besar.
► Ada beberapa pilihan produk.
Sistem ini selalu menggunakan product flow plant layout dengan production line yang terbatas untuk satu atau beberapa produk yang berbeda.contohnya adalah pabrik karpet nilon, pabrik-pabrik kimia dan lainnya.

sub Modul Manufaktur - Line

Pada proses line berbeagai produk melalui proses urutan yang sama. Ini dimungkinkan karenaproduk tersebut adalah produk standar dan kerena itu perubahan di luar batas yang telah ditentukan tidak dapat dikerjakan pada line itu sendiri.
Sistem ini mempunyai karakteristik sebagai berikut :
► Lead time yang ditetapkan oleh konsumen biasanya lebih pendek daripada waktu total yang dibutuhkan untk menyelesaikan produk tersebut.
► Produk mempunyai beberapa pilihan / model.
► Jumlah persediaan dari barang-barang sub assembly mencukupi.

sub Modul Manufaktur - Repetitive

Metode manufaktur di mana produk yang sama terus-menerus dan repetitiously diproduksi. Ini adalah pengaturan yang ideal untuk Produksi Massal . Berbagai produk, mulai dari peralatan untuk mobil, dibuat dengan cara ini.


Sistem manufaktur ini mempunyai karakteristik seperti :

Route produksi yang tetap.

Volume produksi yang tetap.

Volume produksi yang besar dengan jumlah lot yang berbeda-beda.

Permintaan dari produk tetap.

Perputaran produk cepat.

Mesin yang digunakan biasanya jenis special purpose machine.

Layout dari pabrik disebut dengan product flow layout.