Ad Code

Responsive Advertisement

Ticker

6/recent/ticker-posts

Attacks,Concept, And Techniques || Bestpath-Network

  •     

     




Attacks,Concept, And Techniques


1. Rekayasa Sosial


        Rekayasa sosial merupakan serangan akses yang berupaya memanipulasi individu agar melakukan tindakan atau mengungkapkan informasi rahasia. Pelaku rekayasa sosial sering mengandalkan kesediaan seseorang untuk memberikan bantuan namun mereka juga mengincar kelemahan orang. Misalnya, penyerang dapat menghubungi karyawan resmi untuk membahas masalah mendesak yang memerlukan akses jaringan segera. Penyerang dapat memanfaatkan kesombongan si karyawan, meminta kewenangan menggunakan teknik penyebutan nama, atau memancing keserakahan si karyawan.

Berikut ini adalah beberapa jenis serangan rekayasa sosial:

  • Pretexting - Bila penyerang menghubungi individu dan berbohong untuk mendapatkan akses ke data rahasia. Contoh melibatkan penyerang yang berpura-pura memerlukan data pribadi atau keuangan untuk mengkonfirmasi identitas penerima.
  • Tailgating - Bila penyerang dengan cepat mengikuti orang yang berwenang ke lokasi aman.
  • Something for something (Quid pro quo) - Bila penyerang meminta informasi pribadi dari satu pihak dengan imbalan, misalnya hadiah.
2. Peretasan Kata Sandi Wi-Fi


        Peratasan kata sandi Wi-Fi adalah proses pencarian kata sandi yang digunakan untuk melindungi jaringan nirkabel.

Berikut adalah beberapa teknik yang digunakan dalam peretasan kata sandi:
  • Rekayasa sosial - Penyerang memanipulasi seseorang yang mengetahui kata sandi agar memberikannya.
  • Serangan brutal - Penyerang mencoba beberapa kemungkinan sandi dalam upaya menebak kata sandi. Misalnya, jika kata sandi adalah nomor 4 digit, penyerang akan mencoba setiap kombinasi dari 10.000 kombinasi. Serangan brutal biasanya melibatkan file daftar kata. Ini adalah file teks yang berisi daftar kata-kata yang diambil dari kamus. Sebuah program kemudian mencoba setiap kata dan kombinasi umum. Karena serangan brutal menghabiskan waktu, kata sandi yang rumit perlu waktu lebih lama untuk ditebak. Beberapa alat bantu serangan brutal kata sandi termasuk Ophcrack, L0phtCrack, THC Hydra, RainbowCrack, dan Medusa.
  • Penyadapan jaringan -Dengan mendengarkan dan menangkap paket yang dikirim di jaringan, penyerang dapat mengetahui kata sandi jika kata sandi dikirim tidak terenkripsi (dalam teks biasa). Jika kata sandi dienkripsi, penyerang mungkin masih dapat mengungkapkannya menggunakan alat bantu peretasan kata sandi.

3. Phishing
        Phishing terjadi bila pihak berbahaya mengirimkan email palsu yang dibuat seolah berasal dari sumber yang sah dan tepercaya. Tujuan pesan adalah untuk menipu penerima agar menginstal malware di perangkat mereka, atau berbagi informasi pribadi atau keuangan. Contoh phishing adalah email yang dipalsukan agar tampak seolah dikirim oleh toko ritel, yang meminta pengguna untuk mengklik link agar dapat mengklaim hadiah. Link mungkin membuka sebuah situs palsu yang meminta informasi pribadi, atau mungkin menginstal virus.

        Spear phishing adalah serangan phishing yang sangat bertarget. Meskipun phishing dan spear phishing sama-sama menggunakan email untuk menghubungi korban, email spear phishing telah disesuaikan dengan orang tertentu. Penyerang mencari tahu minat target sebelum mengirimkan email. Misalnya, seorang penyerang mengetahui bahwa target tertarik pada mobil, dan ingin membeli model mobil tertentu. Penyerang bergabung dalam forum diskusi mobil di mana target adalah anggota, memalsukan penawaran penjualan mobil, lalu mengirimkan email kepada target. Email ini berisi link ke gambar mobil. Bila target mengklik link, malware akan terinstal pada komputer target.

Posting Komentar

0 Komentar