Salah satu jenis
serangan Denial of Service yang menggunakan banyak host penyerang (baik
itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan
atau komputer yang “dipaksa” menjadi zombie) untuk menyerang satu buah
host target di jaringan.
2. Worm (Cacing)
Worm merupakan sebuah program komputer kecil yang bisa menyebar tanpa harus menumpang pada file tertentu. Media penyebarannya melalui jaringan, baik lokal maupun
internet. Beberapa worm dibuat untuk melumpuhkan jaringan, tapi juga ada yang dibuat untuk mengambil data dan menghapus file.
Worm merupakan sebuah program komputer kecil yang bisa menyebar tanpa harus menumpang pada file tertentu. Media penyebarannya melalui jaringan, baik lokal maupun
internet. Beberapa worm dibuat untuk melumpuhkan jaringan, tapi juga ada yang dibuat untuk mengambil data dan menghapus file.
3. Virus
Berkat internet, virus bisa menyebar dan berkembang biak dengan kecepatan tinggi. jika dulu penyebaran virus masih dalam hitungan bulan, kini virus bisa menyebar hanya dalam hitungan jam. Selain melalui media internet, virus juga bisa menduplikasikan diri ke dalam perangkat media penyimpanan seperti CD, Flashdisk, ataupun Memori Card. Virus terdiri dari 3 jenis, yaitu file virus, partition virus, dan network virus. File dan partition virus adalah virus paling awal dibuat, sedangkan network virus dibuat dengan tujuan untuk melumpuhkan jaringan komputer.
Berkat internet, virus bisa menyebar dan berkembang biak dengan kecepatan tinggi. jika dulu penyebaran virus masih dalam hitungan bulan, kini virus bisa menyebar hanya dalam hitungan jam. Selain melalui media internet, virus juga bisa menduplikasikan diri ke dalam perangkat media penyimpanan seperti CD, Flashdisk, ataupun Memori Card. Virus terdiri dari 3 jenis, yaitu file virus, partition virus, dan network virus. File dan partition virus adalah virus paling awal dibuat, sedangkan network virus dibuat dengan tujuan untuk melumpuhkan jaringan komputer.
4. Trojan (Horse)
Suatu
program yang menyusup dan menghancurkan yang diinginkannya. Tidak
seperti virus komputer yang menyerang secara langsung, Trojan bergerak
diam – diam tanpa diketahui, tetapi potensi merusaknya jauh lebih besar
dibandingkan dengan virus.
5. DoS (Denial-of-service attacks)
Jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource)yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
6. Malware
Merujuk
pada program yang dapat dieksekusi dan merusak sistem komputer. Bisa
dikatakan sebagai kesalahan dalam membuat suatu program (bug), dan
akhirnya dapat merusak dan mengganggu sistem komputer. Malware saat ini
banyak sekali tersebar baik secara online maupun offline.
7. Spyware
Meskipun memiliki tingkat serangan yang lebih rendah dibandingkan dengan virus, spyware tetap harus diwaspadai. Sebab spyware dapat mencuri data-data penting yang ada di komputer/PC kita tanpa kita sadari. Oleh karena itu jangan heran jika data yang tersimpan dalam harddisk bisa berpindah tangan tanpa sepengetahuan kita. Jalur internet adalah media utama dalam penyebaran spyware.
Meskipun memiliki tingkat serangan yang lebih rendah dibandingkan dengan virus, spyware tetap harus diwaspadai. Sebab spyware dapat mencuri data-data penting yang ada di komputer/PC kita tanpa kita sadari. Oleh karena itu jangan heran jika data yang tersimpan dalam harddisk bisa berpindah tangan tanpa sepengetahuan kita. Jalur internet adalah media utama dalam penyebaran spyware.
8. Adware
Suatu
program mencurigakan yang meng-install dirinya secara diam – diam di
komputer. Adware selalu menampilkan iklan pada saat berselancar di
internet. Namu, tidak jarang adware yang tidak hanya menampilkan iklan
pada saat memakai internet, tetapi juga bisa mengambil user-id,
password, dan alamat e-mail.
9. Exploit
Suatu
program atau kumpulan data yang masuk ke komputer melalui kelemahan
keamanan komputer atau bug suatu aplikasi atau sistem komputer. Exploit
bisa melalui jaringan atau komputer local yang tidak terkoneksi dalam
jaringan, serta berfungsi meningkatkan hak akses atas suatu jaringan
atau komputer local untuk mengendalikan dan mengambil data di dalamnya.
10. Rootkit
Rootkit pada awalnya bukan sebuah program yang berbahaya, karena diciptakan untuk melindungi hak paten bagi produk hiburan seperti CD Audio dan DVD. Hanya saja seiring berjalannya waktu, rootkit disalahgunakan pihak tertentu untuk meraup keuntungan. Rootkit yang sudah dimodifikasi bisa masuk ke dalam sistem operasi dengan hak akses adminstrator. Akibatnya, pemilik rootkit memiliki kontrol penuh terhadap komputer/PC korbannya. Bahayanya lagi, rootkit ini dapat menyamar sebagai modul, driver, atau bagian lain dalam sistem operasi.Rootkit bisa bekerja dihampir semua jenis sitem operasi mulai dari Microsoft Windows, Linux. MacOS.
11. BackdoorRootkit pada awalnya bukan sebuah program yang berbahaya, karena diciptakan untuk melindungi hak paten bagi produk hiburan seperti CD Audio dan DVD. Hanya saja seiring berjalannya waktu, rootkit disalahgunakan pihak tertentu untuk meraup keuntungan. Rootkit yang sudah dimodifikasi bisa masuk ke dalam sistem operasi dengan hak akses adminstrator. Akibatnya, pemilik rootkit memiliki kontrol penuh terhadap komputer/PC korbannya. Bahayanya lagi, rootkit ini dapat menyamar sebagai modul, driver, atau bagian lain dalam sistem operasi.Rootkit bisa bekerja dihampir semua jenis sitem operasi mulai dari Microsoft Windows, Linux. MacOS.
Suatu
mekanisme atau metode yang bisa digunakan untuk mengakses sistem,
aplikasi, atau jaringan. Bisa digunakan untuk mengintai komputer lain
secara sembunyi – sembunyi.
12. Spam
Spam sebenarnya tidak berbahaya selama tidak ditumpangi virus atau file berbahaya lain. Serangan yang datang melalui email ini umumnya digunakan untuk menyebarkan produk dan kegiatan bisnis. Hanya saja jika terlampau banyak hal ini akan mengganggu lalu lintas email/data.
Spam sebenarnya tidak berbahaya selama tidak ditumpangi virus atau file berbahaya lain. Serangan yang datang melalui email ini umumnya digunakan untuk menyebarkan produk dan kegiatan bisnis. Hanya saja jika terlampau banyak hal ini akan mengganggu lalu lintas email/data.
13. Phising
Phising bisa dikatakan sebagai bentuk penipuan. Ini karena phising sangat mudah dibuat, tetapi dapat menimbulkan kerugian yang sangat besar. Untuk membuat phising tidak perlu keahlian dalam menjebol sistem yang canggih, tapi cukup memahami apa yang disebut dengan social engineering, atau kelemahan orang saat menginterpretasikan sebuah informasi di komputer. Kasus phising yang pernah populer adalah kasus penyamaran domain “klikbca” beberapa tahun lalu. Dengan memanfaatkan salah persepsi orang tentang kata “klikbca” (clickbca, klik-bca, dll), pembuat phising dapat dengan mudah menjebak korbannya ke dalam situs palsu.
14. Man-in-The-Middle (MITM) Attack
Serangan ini sering terjadi pada penguna internet yang tidak mengamankan jalur komunikasinya saat mengirim data penting. Sesuai namanya Man-in-The-Middle merupakan serangan dengan cara “mendengarkan” data yang lewat saat 2 terminal sedang melakukan komunikasi. Celakanya lagi kedua terminal tadi tidak menyadari adanya pihak ketiga ditengah jalur komunikasi mereka.
Serangan ini sering terjadi pada penguna internet yang tidak mengamankan jalur komunikasinya saat mengirim data penting. Sesuai namanya Man-in-The-Middle merupakan serangan dengan cara “mendengarkan” data yang lewat saat 2 terminal sedang melakukan komunikasi. Celakanya lagi kedua terminal tadi tidak menyadari adanya pihak ketiga ditengah jalur komunikasi mereka.
Pernah nyerang pake DDos :D
BalasHapus