a. DoS
Dalam sebuah serangan Denial of Service (DoS), penyerang mengirimkan sebuah arus permintaan layanan pada mesin server dengan harapan dapat melemahkan semua sumber daya seperti “memory” atau melakukan konsumsi kapasitas processor.
Dalam sebuah serangan Denial of Service (DoS), penyerang mengirimkan sebuah arus permintaan layanan pada mesin server dengan harapan dapat melemahkan semua sumber daya seperti “memory” atau melakukan konsumsi kapasitas processor.
b. DDoS
Pada serangan Distributed DoS (DDoS),
penyerang melakukan instalasi suatu agent atau daemon pada beberapa host yang
telah berhasil dimasuki. Hacker mengirimkan perintah pada bagian master, yang
mengakibatkan terkirimnya perintah pada beberapa host slave. Master melakukan
komunikasi kepada agent yang berada pada server lain untuk melakukan perintah
serangan. DDoS sulit dihalau karena pada umumnya melakukan blokir pada suatu
alamat IP single atau jaringan tidak akan menghentikan serangan.
c. FTP Bounce Attack
FTP (File Transfer Protocol) digunakan untuk melakukan transfer dokumen dan
data secara anonymously dari mesin local ke server dan sebaliknya. Idealnya
seorang administrator ftp server mengerti bagaimana serangan ini bekerja. FTP
bounce attack digunakan untuk melakukan slip past application-based firewalls.
dalam sebuah bounce attack, hacker melakukan upload sebuah file aplikasi atau script pada ftp server dan kemudian melakukan request pada file ini dikirim ke server internal. File tersebut dapat terkandung di dalamnya malicious software atau suatu skript yang simple yang membebani server internal dan menggunakan semua memory dan sumberdaya CPU.
Untuk menghindarkan diri dari serangan ini,
dalam sebuah bounce attack, hacker melakukan upload sebuah file aplikasi atau script pada ftp server dan kemudian melakukan request pada file ini dikirim ke server internal. File tersebut dapat terkandung di dalamnya malicious software atau suatu skript yang simple yang membebani server internal dan menggunakan semua memory dan sumberdaya CPU.
Untuk menghindarkan diri dari serangan ini,
d. Port Scanning Attack
sebuah port scan adalah ketika seseorang
menggunakan software untuk secara sistematik melakukan scan bagian-bagian dari
sistem mesin komputer orang lain. hal yang dibolehkan dalam penggunaan software
ini adalah untuk manajemen network.
kebanyakan hacker masuk ke komputer lain untuk meninggalkan sesuatu ke dalamnya, melakukan capture terhadap password atau melakukan perubahan konfigurasi set-up.
kebanyakan hacker masuk ke komputer lain untuk meninggalkan sesuatu ke dalamnya, melakukan capture terhadap password atau melakukan perubahan konfigurasi set-up.
No comments:
Post a Comment