Perbedaan Dari Jenis-Jenis Malware (Virus, Worm, Trojan, Malware, Spyware, Backdoor, Phishing, dll)

malware1Pernah gak sih Computer atau Laptop kamu terserang Malware mematikan?

Pasti pernah dong, terus kamu scan dengan antivirus dan memasang antivirus lebih dari satu macam pula! Lho klo sampai pasang antivirus segitu banyak, jelas tidak semua virus bisa ditangkap oleh antivirus dan tidak asal delete ya, mestinya sekali memakai antivirus yang up to date, lebih bagus dan fleksibel tentu bisa menghapus virus-virus local secara total, tapi gak semua bisa ditangani hanya dengan antivirus. Tetapi dengan memakai lebih dari satu justru membuat kerepotan, mainboard juga bisa jadi low. Udah terhapus tapi lama kelamaan balik lagi, atau sedang mencolok sebuah flashdisk dan perangkat eksternal lainnya yang menyimpan sejuta virus bersarang, sekali scan virus hilang tapi tetap balik lagi ketika dicolokin kembali. Membuat kita jengkel terus frustasi, kan! Hohoho….

Karena virus tersebut bukan satu macam aja yah. Malware sebagai perangkat perusak, Malware (Malicious dan software) sebagai perangkat lunak yang diciptakan untuk menyusup atau merusak system computer atau jejaring computer tanpa seizin oleh pemiliknya. Malware termasuk ke dalam Cyber Sabotase dan Extortion yaitu kejahatan yang dilakukan dengan membuat gangguan, perusakan, atau penghancuran terhadap suatu data, program computer atau system jaringan computer yang terhubung ke internet. Berbagai program jahat banyak yang tak mampu di hapus dengan antivirus, jika sudah terjangkit maka system kita tak mampu bekerja dengan baik bahkan jika sudah parah, kita sama sekali gak bisa mengoperasikan perangkat system kita. Dan juga bisa mematikan computer kita secara total. Bahaya kan!

Berikut penjelasan versi dari saya, tentang macam-macam program jahat yang bisa menjangkiti komputer kamu, https://norma07dp.wordpress.com/ karena mungkin masih banyak orang yang bingung tentang perbedaan dari jenis-jenis, contoh dan keluarga besar dari Malware ini, check it out :

  1. VIRUS

Virus merupakan malware yang menginfeksi sebuah computer dengan bantuan pihak ketiga untuk menjalankan atau mengaktifkan dirinya yang biasanya adalah manusia, biasanya adalah pengguna computer itu sendiri. Virus dapat berjalan dan aktif secara otomatis tetapi hanya memerlukan pihak ketiga. Virus biasanya menyamar menjadi bentuk lain seperti file dokumen, gambar, folder yang akan aktif ketika di klik atau dijalankan.

Dengan kata lain virus adalah program computer yang mampu menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan diri dirinya ke dalam program atau dokumen lain.

  • Tujuan dari Virus Komputer dapat merusak perangkat lunak (software) dan virus computer dapat merusak data pada dokumen, membuat pengguna merasa terganggu, maupun tidak memiliki efek sama sekali dan tidak secara langsung merusak perangkat keras (hardware). Efek negative virus computer membuat sumber daya computer jadi berkurang secara signifikan.
  • Cara kerja dari virus computer yaitu pada fase istirahat, fase penyebaran, fase aktif dan fase eksekusi.
  • Akibat yang ditimbulkan lumayan banyak dan bervariasi mulai dari yang mengjengkelkan hingga benar-benar merusak.
  • Kemampuan dari virus computer adalah kemampuan untuk mendapatkan informasi , memeriksa suatu program, menggandakan diri, menularkan, melakukan manipulasi dan mampu menyembunyikan diri.
  • Pencegahan dapat dilakukan dengan antivirus yang terupdate, menscan semua media penyimpanan eksternal atau perangkat yang akan digunakan, memasang firewall, anti spam jika terhubung langsung ke internet.
  • Cara mengatasi dengan menggunakan antivirus, dihapus dengan basis data/signature-based-detection, atau perangkat dari program itu sendiri, atau menginstall ulang kembali OS-nya.
  • Contoh virus computer adalah misalnya, memalsukan virus computer ke dalam bentuk icon atau ekstensi gambar porno, yang sering pengguna tertarik untuk meng-klik pada file tersebut. Beberapa virus Rain, W97M Panther, Trojan.Lodear, W32.Beagle.CO@mm, Ohe half, Die hard, Nightfall, WYX, Yankee.XPEH.4928, XM/Laroux, Win95/CIH, Zagaban.

  1. WORMS

Worms (cacing komputer) adalah malware yang dapat mengaktifkan dirinya sendiri tanpa bantuan pihak ketiga. Artinya jika sudah memasuki computer atau jaringan computer, maka worms dapat berpindah tempat ke computer lain dalam jaringan secara otomatis tanpa dicegah oleh pemilik computer lain yang ada di jaringan tersebut. Yang dapat merusak dan mengubah file dan program. Tetapi worms dapat menginfeksi sebuah computer secara otomatis, ia harus mengeksploitasi celah keamanan (vulnerability) software seperti windows, office, adobe acrobat atau software apapun yang popular sebagai sasaran. Jika celah yang dieksploitasi atau di manfaatkan oleh worm untuk mengaktifkan dirinya tersebut sudah di pagari atau di patch maka worms tersebut tidak mampu menginfeksi lagi. Pada system yang di patch, virus akan lebih mudah menginfeksi system jika dibandingkan dengan worms. Tetapi worms tidak dapat menyerang computer yang tidak memiliki celah keamanan atau apabila celah tersebut sudah diperbaiki sehingga diperlukan virus untuk menyerang computer tersebut.

  • Tujuan dari Worms ini adalah mengumpulkan pasukan untuk melakukan serangan DDOS dengan mengirim bandwidth korban untuk menyerang server sebuah situs web agar down.
  • Cara kerja dari Worms yaitu menggandakan dirinya dengan memanfaatkan celah keamanan yang memang terbuka / vulnerability. Worms ini hanya berdiam di memori dan mampu memodifikasi dirinya sendiri.
  • Akibat ketika memulai memakan bandwidth jaringan, menghapus file yang terinfeksi, hilangnya data file, mengirim file lewat email, mengenkripsi file email di computer yang sudah terinfiltrasi worms, dan memasang program backdoor.
  • Kemampuan worms adalah mampu memreproduksi dan mendistribusikan kemampuan sosial, mampu menyembunyikan diri, kemampuan mendapatkan informasi dan mampu menggandakan dan memanipulasi.
  • Pencegahan dengan berhati-hati jangan suka membuka email yang tidak dikenali, jangan menjalankan file program yang dikirimkan sebagai attachment dan jangan mengunjungi halaman web yang disertakan dalam email.
  • Cara mengatasi worms satu-satunya dengan menutup celah keamanan yang terbuka tersebut, dengan cara mengupdate patch atau service pack dari operation system yang digunakan dengan patch atau service patch yang paling terbaru.
  • Contohnya yaitu I-Worm/Happy99(ska), I-Worm/ExploreZIP, Sobig, Nimda, Code red, Sircam, ADMworm, LoveLetter.

  1. TROJAN

Trojan berasal dari istilah Trojan horse atau kuda troya. Trojan adalah sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah system atau jaringan, dengan kata lain trojan sebagai replica atau duplikat dari virus. Program yang yang dibuat seperti progam baik dan berguna pada pengguna computer yang ketika di install yang sifatnya tidak di inginkan dan bekerja dengan sendirinya di dalam computer pengguna, karena sifatnya mengontrol dan memata-matai, mencuri data lalu mengirim ketukan keyboard ke alamat yang telah ditentukan oleh pembuatnya secara otomatis tanpa diketahui oleh pengguna computer tersebut. Dengan kemampuan menggandakan diri sendiri seperti virus dan mengendalikan program tertentu dan dapat mengelabui system dengan menyerupai aplikasi biasa.

  • Tujuan dari Trojan tersebut untuk memperoleh informasi dari target (password, kebiasaan user yang terhistori dalam system log, data), mengendalikan target (memperoleh hak akses pada target korban).
  • Cara kerja Trojan ini masuk ke dalam computer pengguna melalui client dan server yang saling terhubung. Ketika korban menjalankan computer penyerang akan menggunakan client untuk koneksi dengan server dan mulai menggunakan Trojan. Trojan ini menggunakan metode Auto-Starting, yaitu Trojan akan secara otomatis aktif ketika computer di hidupkan. Trojan dalam email di masukkan dalam RATS (remote administration tools) dimana computer dikontrol oleh program tertentu, Trojan difungsikan membuka computer agar dapat dimasuki dan di akses dari jauh, bahkan beberapa RAT’s terbaru sudah nempunyai fungsi yang lebih lengkap di antaranya dilengkapi fungsi keylogger, bahkan bisa memerintahkan computer yang terinfeksi sebagai pasukan untuk menyerang.
  • Akibatnya adalah tidak selalu kelihatan, tidak kentara, dengan memperoleh hak akses remote ke computer dengan diam-diam menonaktifkan software keamanan computer yang telah terinfeksi dan menciptakan sebuah backdoor ke computer pengguna yang menyebabkan segala macam kekacauan.
  • Kemampuan untuk menjalankan Distributed DOS/DDOS, mampu melumpuhkan fungsi software pendeteksi, mampu menghancurkan dan menghapus file, mampu mengendalikan computer pengguna, mengontrol computer secara otomatis.
  • Pencegahannya dengan memastikan bahwa file yang dikirimkan belum pernah dibuka oleh orang lain, cerdas memilih situ-situs web yang terpercaya untuk melakukan download, waspadai file-file yang ekstentionnya disembunyikan, pastikan di dalam computer tidak ada program yang berjalan secara otomatis atau mode file preview, pastikan tidak melakukan download program executable checkit out, jangan selalu merasa aman bila computer telah terpasang software antivirus.
  • Cara mengatasi dengan membersihkannya melalui instalasi ulang, pemakaian antivirus terupdate, pemakaian Trojan scanner, dan memanfaatkan bantuan IRC Channels.
  • Contoh Trojan adalah Win-trojan/SubSeven, Win-Trojan/Ecokys (Korean), Win-Trojan/Back Orifice.

  1. MALWARE

Malware ( Malicious) adalah perangkat lunak yang diciptakan untuk menyusup atau merusak system computer dengan maksud dan tujuan utama untuk mencari kelemahan software dan tentu sangat merugikan orang lain. Malware mampu menyusup, mengubah, membobol, menghapus, menyembunyikan dan mencuri, menghabiskan bandwith, dan sumber daya tanpa sepengetahuan pengguna dan pemilik computer.

  • Tujuannya adalah untuk mencari celah dan kelemahan software, untuk membobol dan merusak suatu software dan system operasi.
  • Cara kerja yaitu malware yang diselipkan melalui file-file umum dan popular seperti aplikasi (.exe), pengolah data(.doc), pengolah angka (.xls), gambar (.jpg), dll. Sehingga pengguna yang kurang tau akan membuka dan langsung menjadi korban malware dalam sekejap.
  • Akibat yang ditimbulkan adalah hilangnya data file yang diperlukan, dapat membajak browser, mengarahkan surfing lewat browser, merambah ke iklan pop-up yang berbahaya, dan malware juga dapat mengakibatkan password account dan nomor kartu kredit atau aktivitas pribadi diketahui orang yang tidak pantas mengetahuinya (seperti membobol bank, banyak yang menggunakan Trojan malware).
  • Kemampuan mengendalikan computer pengguna, mampu menyamar dalam bentuk .exe, .jpg, .xls, .doc, .text dan merusak system computer.
  • Pencegahan adalah jika memasukan data pribadi lakukan pada aplikasi yang disediakan pengembangnya, tidak menyimpan informasi rahasia dalam handphone, kunci selalu perangkat dan gunakan password untuk mengaksesnya, matikan layanan geo-location, hindari memasukan data pribadi saat mengklik sebuah link di email, cermati aplikasi yang ingin di download dan di install, install software keamanan dan aktifkan software antivirus.
  • Cara mengatasinya yaitu install dan aktifkan firewall, gunakan anti-spyware, update selalu antivirus-nya.
  • Contohnya yaitu Virus, Worms, Wabbit, Keylogger, Browser Hijacker, Trojan Horse, Spyware, Backdoor, Dialer, Exploit dan Rootkit

malware5

https://norma07dp.wordpress.com/

  1. SPYWARE

Spyware (perangkat pengintai) adalah perangkat lunak yang mengumpulkan dan mengirim informasi tentang pengguna computer tanpa diketahui oleh si pengguna tersebut. Sifat spyware tidak merusak data dan biasanya sengaja di pasang atau diinstall oleh seseorang yang membutuhkan informasi dari computer yang dituju. Informasi tidak terlampaui berbahaya seperti pola computer ketika terhubung ke internet. Informasi tentang pola berinternet digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu berhubungan dengan kebiasaan seseorang berinternet. Penyebaran spyware mirip dengan Trojan. Jendela pop-up yang muncul akan menampilkan situs yang di cari tersebut.

  • Tujuan dari spyware adalah memantau kebiasaan pengguna dalam melakukan penjelajahan di internet untuk menampilkan segudang iklan kepada pengguna dan mengirim hasil pantauan yang terkumpul kepada pembuatnya sendiri.
  • Cara kerja dari spyware yaitu menginfeksi computer melalui situs web yang gratis mendownload perangkat lunak, yang biasanya dipaketkan sebagai komponen tersembunyi sebagai program freeware yang didownload di internet. Setelah berhasil masuk ke dalam system, spyware dapat melacak aktivitas di computer, bahkan jika computer tidak terhubungan ke internet.
  • Akibat yang ditimbulkan spyware adalah pencurian data pribadi di dalam computer yang kita gunakan. Terlalu banyak ikan ketika membuka web browser dapat membuat bandwith kita lebih berkurang, sehingga dapat memperlambat computer ketika sedang terhubung ke internet.
  • Kemampuannya yaitu mampu mengumpulkan informasi, kemampuan menguras resources computer, mampu mendeteksi alamat IP kita, mampu memodifikasi system.
  • Pencegahannya adalah jalankan aplikasi anti-spyware, berhati-hati pada layanan berbagi file peer to peer, buang bug, perhatikan cookies, jangan menginstall apapun tanpa mengetahui dengan pasti software apa itu, terus mengupdate perkembangan spyware, pastikan browser sudah memiliki system pelaporan terhadap situs berbahaya.
  • Cara mengatasinya adalah dengan menggunakan anti-spyware yang selalu terupdate dan gunakan program spy-removal.
  • Contoh dari spyware adalah PC Recorder, Keylogger, Parental Control Software, Detective Software and Internet Monitoring Software, AOL Mail, Grisoft, Ziddu.

  1. BACKDOOR

Backdoor adalah bagian dari Trojan yang membuka pintu belakang pada computer sebagai akses untuk berhasil mendapatkan kendali penuh atas computer pengguna. Dalam keamanan system computer merujuk kepada mekanisme yang dapat digunakan untuk mengakses system aplikasi atau jaringan, selain dari mekanisme yang umumnya digunakan melalui proses logon atau proses autentifikasi lainnya yang disebut backdoor pintu belakang. Pada awalnya backdoor dibuat sebagai mekanisme yang mengizinkan untuk memperoleh akses khusus ke dalam program mereka yang sering digunakan untuk membenarkan dan memperbaiki kode di dalam program yang mereka buat ketika sebuah crash akibat bug terjadi. Tapi beberapa pengembang perangkat lunak menambahkan backdoor ke dalam software buatannya.

  • Tujuannya untuk merusak atau yang mencurigakan
  • Cara kerjanya yaitu pada saaat direct connection server berusaha melakukan koneksi ke IP target agar dapat berkomunikasi dengan client tapi hal ini lebih mudah diblok oleh program firewall, pada reverse connection tidak membutuhkan IP target karena serverlah yang berusaha melakukan koneksi ke IP client (attacker), ketika menjalankan client dengan koneksi internet lain, IP pun akan berubah, kemudian peretas dapat mengakses kembali sebuah system yang telah diserang sebelumnya tanpa harus mengulang proses eksploitasi terhadap system atau jaringan tersebut, setelah jaringan diserang dengan menggunakan exploit (kerawanan/vulnerability) maka penyerang akan menutup semua jejaknya di dalam system yang bersangkutan dengan memodifikasi berkas catatan system (log) atau menghapusnya dan kemudian menginstallnya sebuah backdoor (shell code), yang berupa software khusus yang menambahkan akun pengguna yang memiliki hak akses sebagai administrator jaringan atau system. Jika pengguna dan pemilik jaringan tersebut menyadari bahwa sistemnya telah diserang dan menutup semua kerawanan yang diketahui dalam system (tapi tidak mendeteksi adanya backdoor yang terinstalasi), penyerang akan tetap dapat mengakses system tersebut, tanpa ketahuan oleh pemilik jaringan.
  • Akibatnya adalah dapat merusak system dan menghilangkan data file di dalam computer.
  • Kemampuannya adalah mampu mengakses tanpa meninggalkan jejak, menciptakan dirinya sendiri, membuat diri sendirinya kembali (rekompilasi sendiri), menghapus data file dan mencuri data dan account pengguna.
  • Pencegahannya dengan mengaktifkan firewall jika terhubung ke internet, antivrus terupdate, menggunakan spyware, gunakan password yang aman untuk mengakses perangkat, tutup semua program terutama yang terhubung dengan koneksi internet.
  • Cara mengatasi dengan menginstalasi ulang terhadap system dan jaringan, melakukan restorasi dari cadangan/backup yang masih bersih dari backdoor.
  • Contohnya yaitu Netcut, BackOrifice, Ratware, Cybergate, Poison ivy Prora, Backdoor.Zagaban.

  1. PHISHING

Phising berasal dari kata fishing (memancing) atau pengelabuan. Phishing adalah suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi peka,seperti kata sandi username dan password dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang terpercaya dalam sebuah komunikasi elektronik resmi, seperti surat elektronik atau pesan instan. Dengan kata lain memancing informasi keuangan dan kata sandi pengguna.

  • Tujuannya untuk mencuri account data pribadi
  • Cara kerjanya adalah memalsukan email dan situs web yang bisa membuat korban percaya atas permintaan informasi pribadi dari penyamar.
  • Akibatnya adalah pencurian uang, kartu kredit, pembajakan password dan data pribadi.
  • Kemampuannya adalah kemampuan untuk menyamar dan memancing korban untuk mengimingi sebuah informasi dari perusahaan yang terpercaya.
  • Pencegahannnya dengan tidak mudah memberikan data penting pribadi kepada siapa pun, jangan mudah percaya dengan permintaan dari situs web atau email. Jangan pernah membalas email yang mencurigakan.
  • Cara mengatasinya dengan pastikan account password pribadi aman dari orang lain, jangan mudah mempercayai sebuah situ yang mencurigakan, jangan membuka situs yang tidak anda percayai, jika menerima permintaan informasi sensitive buka jendela browser baru dan pergi ke situs organisasi dengan mengetik alamat website organisasi untuk meyakinkan bahwa kita sedang berhadapan dengan situs organisasi real dan bukan dengan website phiser, berhati-hatilah dengan berbagai tawaran fantastic yang tampak mudah dan menjadi kenyataan dan gunakan browser yang memiliki filter phising yang akan membantu mengetahui serangan phising potensial (Internet Explorer, Free Avira, Spybot Seacrh & Destroy, McAfee SiteAdvisor dan Lavasoft Adware), jangan buka email yang menyertakan link mencurigakan dan sebaiknya langsung hapus saja emailnya atau tandai sebagai spam untuk menghindari masuknya email kembali.
  • Contohnya yaitu email spoofing, pesan instan, ATM, kode akses ke rekening bank, konfirmasi informasi email melalui online banking (E-Banking), melalui penyamaran instansi perbankan, penyedia aplikasi, pedagang online dan layanan pembayaran online.

  1. Keylogger

Keylogger adalah sebuah program yang dapat memantau penekanan tombol pada keyboard dengan mencatat setiap inputan yang dilakukan pada keyboard sehingga orang lain dapat mengetahui password dan informasi apapun yang kita ketik. Program ini memiliki file tercatat atau disebut log, pada umumnya program ini banyak bertebaran pada computer public, seperti warnet.

  • Tujuannya adalah untuk merekam semua input yang dimasukkan oleh keyboard yang kemudian di simpan untuk dianalisa.
  • Cara kerjanya ketika program ini terinstall di computer, maka apa yang kita ketik di keyboard semuanya akan terekam.
  • Akibatnya yaitu semua informasi sensitive di curi seperti username, password, nomor kartu kredit, nomor PIN, dll
  • Kemampuannya adalah mampu merekam informasi, membobol segala informasi penting.
  • Pencegahannya yaitu sebaiknya gunakan fasilitas keyboard di layar (on-screen keyboard) milik windows saat menggunakan computer umum / warnet.
  • Cara mengatasinya dengan amankan koneksi internet dengan filtering MAC, membatasi resiko spam, jangan mengklik email, aktifkan firewall, jangan menginstall program yang tidak jelas pembuatnya, selalu update antivirus dan upgrade system operasi yang baru.
  • Contohnya yaitu KGB Key Logger 5.2, Keylogger Douglas 1.1, Revealer Keylogger Free Edition 1.4.

  1. Browser Hijacker

Browser Hijacker adalah sebuah program yang dapat mengubah atau menambahkan fungsi dari aplikasi Internet Explorer dan membuat pengarahan langsung pada situs tertentu saat Internet Explorer dibuka.

  • Tujuannya adalah mengarahkan browser yang seharusnya menampilkan situs yang sesuai dengan alamat yang dimasukkan ke situs lain.
  • Cara kerjanya yaitu mengubah pengaturan browser dengan menambahkan bookmark dan dirancang untuk berbagai tujuan tertentu.
  • Akibatnya yaitu memaksakan masuk ke sebuah situs tertentu mengakibatkan kesusahan menulis alamat situs yang dituju walaupun sekuat apapun tenaga menuliskan alamat situs dengan benar tetap akan dialihkan masuk ke link tertentu.
  • Kemampuannya adalah mampu mengacaukan/membelokkan alamat website yang kita tuju ke alamat yang tidak kita inginkan, mampu menambahkan bookmark, mengganti homepage serta mengubah pengaturan browser.
  • Pencegahannya yaitu hindari menggunakan atau mendownload aplikasi yang hasil crack, hindari membuka dan menelusuri situs atau halaman yang tidak jelas dan memiliki reputasi buruk.
  • Cara mengatasinya dengan amankan koneksi internet dengan filtering MAC, membatasi resiko spam, jangan mengklik email, aktifkan firewall, jangan menginstall program yang tidak jelas pembuatnya, selalu update antivirus dan upgrade system operasi yang baru.
  • Contohnya yaitu Onewebsearch, Conduit Search, Coolwebsearch.

malware5

  1. Exploit dan Rootkit

Exploit adalah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selali bertujuan untuk melancarkan aksinya yang tidak diinginkan. Exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan. Rootkit (kit-akar) adalah sebuah program yang menyusup ke dalam system computer, bersembunyi dengan menyamar sebagai bagian dari system, misalnya menempel pada patch, keygen, crack dan game.

  • Tujuannya adalah untuk menyerang kelemahan dalam sebuah system secara spesifik untuk mendapatkan akses atau menginfeksi.
  • Cara kerjanya yaitu exploit menyerang system keamanan kemudian rootkit mengambil alih, memantau kerja system yang disusupi, dapat mencuri data yang lalu lalang di jaringan, melakukan keylogging, mencuri cookies akun bank.
  • Akibatnya yaitu jika exploit berhasil menemukan sebuah titik lemah dalam system, maka bisa dengan mudah memasukkan malware lain melumpuhkan sebuah system, yang dimanfaatkan untuk menyusup ke dalam system tanpa disadari.
  • Kemampuannya adalah mencuri data, mampu menghapus jejak penyerang, menghapus log, menyembunyikan malware itu sendiri, rootkit sulit terdeteksi karena sudah ditanam pada system operasi inti, melakukan keylogging, mencuri cookies akun bank, dll.
  • Pencegahannya yaitu menggunakan antivirus dengan update terbaru, memastikan sebuah system mendapatkan patch terbaru, gunakan firewall.
  • Cara mengatasinya dengan amankan koneksi internet dengan filtering MAC, membatasi resiko spam, jangan mengklik email, aktifkan firewall, jangan menginstall program yang tidak jelas pembuatnya, selalu update antivirus dan upgrade system operasi yang baru.
  • Contohnya yaitu serangan DOS, EoP, Spoofing, CVE-2010 dan 2011.

  1. Adware

Adware (Advertising Ware / perangkat iklan) adalah iklan yang dimasukan secara tersembunyi oleh pembuatnya dan biasanya program ini bersifat freeware untuk tujuan iklan atau promosi.

  • Tujuannya adalah untuk mengganggu kenyamanan berinternet
  • Cara kerjanya yaitu program ini menampilkan iklan berupa banner atau pop-up pada computer yang akan berpura-pura melakukan aksinya seakan-akan menemukan virus berbahaya dalam computer korban dan akan memunculkan iklan pop-up untuk menganjurkan pengguna/korban untuk membeli produk yang telah dibuat baik berupa anti virus atau produk lainnya.
  • Akibatnya yaitu menghabiskan bandwith internet dan mengakibatkan internet berjalan sangat lambat.
  • Kemampuannya adalah menyisipkan program secara tersembunyi, program diberikan secara gratis dengan maksud lain.
  • Pencegahannya yaitu harap berhati-hati menambahkan toolbar atau add on baru pada peramban guna menghindari infeksi adware, hati-hati menggunakan aplikasi gratisan.
  • Cara mengatasinya dengan amankan koneksi internet dengan filtering MAC, membatasi resiko spam, jangan mengklik email, aktifkan firewall, jangan menginstall program yang tidak jelas pembuatnya, selalu update antivirus dan upgrade system operasi yang baru, gunakan anti-adware seperti Ad-aware buatan Lavasoft.
  • Contohnya yaitu Ziddu, AOL Mail, MyWay Searchbar, Brothersoft, Softonic, Cnet.

  1. Dialer

Dialer merupakan program yang mempunya kemampuan untuk mengkoneksikan computer secara langsung ke internet tanpa ada konfirmasi pihak pengguna computer. Program yang secara otomatis aktif sendiri.

  • Tujuannya adalah mengurangi pengaturan keamanan pada computer target, memperlambat kecepatan dalam mengoperasikan computer hingga mengalami crash dan terjebak, mengoneksikan computer ke internet untuk merugikan kita dari segi ekonomi.
  • Cara kerjanya yaitu setelah berhasil terhubung ke koneksi internet, dialer dapat mengganti nomor provider sebuah koneksi jarak jauh, mengarahkan dan memodifikasi web browser dan menampilkan banyak iklan pon up di layar secara diam-diam akan terpasang untuk operasi yang tidak aman melalui lubang keamanan pada mesin dikompromikan.sebagai contoh media dan jaringan sosial di install melalui berbahaya drive-by-download script dari situs freeware dengan lampiran email spam.
  • Akibatnya yaitu mengakibatkan bandwith internet meningkat berkali-kali lipat, menyebabkan tagihan koneksi internet mendadak bengkak, menginfeksi computer kita dengan berbagai macam malware dan dengan melacak computer dan mencuri informasi pribadi.
  • Kemampuannya adalah mennginstall program ini dengan mudah tanpa sepengetahuan kita, memanipulasi koneksi internet, menginstall jenis malware lainnya, mengirim data pribadi ke lokasi lain, menciptakan koneksi dengan jarak jauh, mampu menghubungkan langsung ke internet tanpa ada satu pun perangkat computer yang sengaja dihubungkan dengan internet.
  • Pencegahannya yaitu gunakan anti virus dan internet security, gunakan software CCleaner untuk menghapus temporary file internet, cookies, dll.
  • Cara mengatasinya dengan amankan koneksi internet dengan filtering MAC, membatasi resiko spam, jangan mengklik email, gunakan firewall, jangan menginstall program yang tidak jelas pembuatnya, selalu update antivirus dan upgrade system operasi yang baru.
  • Contohnya adalah Win32.Dialer.1313

  1. Wabbit

Wabbit merupakan program yang memiliki sifat yang sama worms, tetapi program ini hanya bekerja secara lokal dan tidak memerlukan koneksi jaringan.

  • Tujuannya adalah untuk memakan sumber daya pada system operasi computer.
  • Cara kerjanya yaitu menggandakan dirinya secara terus menerus untuk memenuhi kapasitas harddisk yang dimiliki pengguna
  • Akibatnya yaitu membuat memperlambat kinerja computer karena penggunaan sumber daya itu memakan data yang lumayan banyak.
  • Kemampuannya adalah menggandakan diri sendiri terus menerus dengan hasil penggandaan itu akan menggergoti system, mampu memprogram untuk memiliki efek samping seperti jenis malware lain dengan mengkombinasikannya.
  • Pencegahannya yaitu gunakan firewall yang handal, anti viru yang up to date.
  • Cara mengatasinya mungkin sangat sulit untuk mengatasi wabbit, bahkan system restore bisa di serang sehingga tidak dapat meng-restore.
  • Contohnya adalah Fork Bomb :(){:|:&};:

  1. BOTS

BOTS berasal dari kata ‘robot’ yang merupakan sebuah proses otomatis yang berinteraksi dengan layanan jaringan lain. BOTS dapat digunakan untuk tujuan yang baik atau yang jahat.

  • Tujuannya adalah untuk merusak system, mencuri data file pribadi.
  • Cara kerjanya yaitu BOTS bekerja dengan menggandakan dirinya dan menginfeksi computer, lalu menunggu perintah dari si pembuat BOTS dalam melakukan pekerjaannya.
  • Akibatnya yaitu data informasi dicuri, seperti account informasi finansial.
  • Kemampuannya adalah mampu melakukan serangan DOS, melalui SPAM, menggandakan dirinya sendiri.
  • Pencegahannya yaitu dalam membuat password untuk akun penting seperti email, usahakan kombinasikan kata-kata atau angka yang sulit, hindari membuka email yang tidak jelas terutama dengan format .exe.
  • Cara mengatasinya dengan amankan koneksi internet dengan filtering MAC, membatasi resiko spam, jangan mengklik email, aktifkan firewall, jangan menginstall program yang tidak jelas pembuatnya, selalu update antivirus dan upgrade system operasi yang baru.
  • Contohnya yaitu Capture and Analyze Packets, Log Keystrokes, Launch DOS Attacks.

 

  1. Malware Bootsector

Sesuai namanya, malware bootsector menetap di bootsector harddisk untuk melakukan penyebaran diri dengan cara memodifikasi program yang pertama kali jalan di sebuah system, seperti OS.

  • Tujuannya adalah untuk menyebarkan virus.
  • Cara kerjanya yaitu mengubah informasi boot sector asli di harddisk, kemudian system operasi yang telah terinfeksi akan menjadi system suruhan untuk menyebarkan malware ke semua media penyimpanan yang ditemukan, termasuk CD ROM, USB Flash Disk.
  • Akibatnya yaitu selain merusak system informasi dan media penyimpanan, juga merusak pada perangkat eksternal, boot ini akan di load ke memori dan selanjutnya akan mempunyai kemampuan mengendalikan hardware standar.
  • Kemampuannya adalah mampu mengubah informasi, menginfeksi beragam media penyimpanan, mengendalikan hardware (seperti monitor, printer), dan menyebar ke seluruh drive yang ada dan terhubung dengan computer (floopy, drive lain selain C:\).
  • Pencegahannya yaitu gunakan antivirus up to date.
  • Cara mengatasinya dengan menginstall ulang system operasinya, windows.
  • Contohnya yaitu Wyx, V-sign, Michelangelo (1991), Brain (1986), Stoned/bloody, Elk Clooner.

  1. Brute Force

Brute force adalah salah satu yang digunakan peretas untuk menebak dan menjebol kata kunci / password tertentu (memaksa masuk) yang ada di dalam suatu software, website atau suatu file yang di dalamnya tentu sudah terproteksi dengan password.

  • Tujuannya adalah untuk memanfaatkan kelemahan user pada password dan system komputernya, mengakses secara ilegal terhadap sebuah akun, dan mencurinya.
  • Cara kerjanya yaitu menebak secara berurutan sebuah kombinasi password mulai dari kombinasi angka 0 sampai 9, A sampai Z dan seterusnya pada digit kata kunci.
  • Akibatnya yaitu mengubah akun administrator pengguna/korban menjadi miliknya
  • Kemampuannya adalah menyerang database atau menyerang login prompt yang sedang aktif, mampu melakukan teknik menembus system dengan menggunakan system otentikasi berbasis kata kunci.
  • Pencegahannya yaitu buatlah password yang tidak ditebak, dan gunakan karakter lebih dari 8, semakin panjang semakin sulit yang dibutuhkan Brute Force bisa menebak sebuah kombinasi.
  • Cara mengatasinya dengan aturan pembuatan password yang kuat, misalnya tidak menggunakan tanggal lahir, nama dan password dengan kombinasi huruf dan angka, gunakan antivirus terupdate, gunakan firewall, gunakan internet security.
  • Contohnya yaitu file yang terproteksi password dalam format .zip atau .rar kemudian akan menebak kombinasi dari ketiga (alphabet, numeric dan symbol) hingga menemukan password yang sesuai dengan yang ada di dalam file tersebut.

Malware2

  1. DDoS

Serangan Distributed Denial of service ini adalah serangan terhadap sebuah computer server yang dilakukan banyak computer lain yang saling terhubung internet.

  • Tujuannya adalah mematikan pelayanan dari computer atau jaringan computer yang di serang, melumpuhkan kinerja system dari perangkat keras computer sehingga layanan jadi mampet.
  • Cara kerjanya yaitu serangan dilakukan oleh banyak computer terhadap satu target (computer server) yang menjadi korban untuk diakses, mengirim paket data yang besar terhadap suatu server dan memfaatkan celah yang rentan dari system operasi.
  • Akibatnya yaitu system crash atau pemakaian CPU 100%, kelumpuhan total dari sebuah mesin akibat kerusakan perangkat keras karena dihantam paket data yang besar.
  • Kemampuannya adalah mampu menembus ke system tertentu, dengan mudah melibatkan malware lain.
  • Pencegahannya yaitu menggunakan system keamanan computer dan jaringan internet yang kuat.
  • Cara mengatasinya dengan gunakan firewall untuk menangkis serangan DDos dengan perangkat seperti Cisco Self Defending Network Appliance.
  • Contohnya yaitu Ping of Death, Syn-Flooding, UDP Flood,Smurf Attack, Remote controlled Attack.

 

  1. Fake Antivirus (Antivirus Palsu)

Fake antivirus merupakan program antivirus yang beroperasi dengan cara menakuti-nakuti pengguna computer dan memberikan informasi palsu bahwa sebuah computer telah terinfeksi virus.

  • Tujuannya adalah untuk menipu pengguna computer agar mau membeli sesuatu yang sebenarnya tidak dibutuhkan.
  • Cara kerjanya yaitu memberikan informasi palsu kepada pengguna, dengan menyarankan membeli lisensinya dan sekaligus memberikan jasa palsu pembersih virus yang biasa disebut Scareware.
  • Akibatnya yaitu kita tertipu muslihat terhadap tawaran antivirus yang seakan-akan terlihat seperti penyedia layanan keamanan asli.
  • Kemampuannya adalah mampu mengubah hasil pencarian di internet sehingga terlihat seperti aslinya, mudah mempengaruhi pengguna untuk menggunakan antivirus palsu ini.
  • Pencegahannya yaitu jangan mudah percaya dengan program-program tertentu yang ditawarkan di media online.
  • Cara mengatasinya dengan gunakan antivirus yang terkenal karena keampuhannya dan dibuat oleh perusahaan terkenal seperi Symantec, Sophos, McAfee, TrendMicro, F-Secure, dll.
  • Contohnya yaitu “computer Anda Terinfeksi Virus” atau “Percepat Windows Anda Dengan Software Ini”

  1. Hoax

Hoax adalah berita bohong dan palsu tentang sebuah trend yang beredar di internet, baik melaui email, website, blog atau sejenisnya sehingga menimbulkan kekwatiran berlebihan.

  • Tujuannya adalah untuk memberikan informasi yang keliatan serius untuk menimbulkan kepanikan, digunakan juga sebagai kampanye hitam atas sebuah produk atau pribadi.
  • Cara kerjanya yaitu melakukan penipuan dengan memberikan informasi palsu yang tidak benar adanya.
  • Akibatnya yaitu karena sifatnya berantai, maka Hoax dapat membebani jaringan internet dan server email sehingga terjadi kelemahan dan kelambanan akses atau tidak berfungsinya penyedia layanan email.
  • Kemampuannya adalah mudah diedarkan di berbagai media internet, menembus layanan media online dengan penipuan.
  • Pencegahannya yaitu Hoax tidak bisa dicegah dengan anti virus, tapi hanya menyerang psikologi pengguna computer.
  • Cara mengatasinya dengan pengguna tidak menyebarkan isu dan menyebarkan media-media tersebut ke berbagai media online lainnya, intinya menghindari penyebaran hoax itu sendiri, dan mencari sumber kedua terhadap berita yang diterima melalui email.
  • Contohnya yaitu “Bahaya mengunakan optical mouse yang menyebabkan kanker.”

  1. Malware Ponsel

Malware ponsel dibuat khusus untuk menyerang ponsel dengan system operasi tertentu, seperti ponsel pintar personal digital assistant (PDA), Blackberry, dll

  • Tujuannya adalah untuk merusak system operasi ponsel
  • Cara kerjanya yaitu dengan melakukan penyebaran malware menggunakan konektifitas yang dimiliki ponsel tersebut salah satunya adalah Bluetooth.
  • Akibatnya yaitu bila mengaktifkan Bluetooth dengan otomatis tanpa terdeteksi, maka ponsel akan tertular malware, sehingga akan lebih cepat kehabisan baterai dibanding dengan ponsel yang berjalan dalam kondisi normal. Koneksi Bluetooth yang senantiasa aktif, mungkin bisa merusak perangkat pemancar radio Bluetooth atau merusak komponen lain karena kepanasan (overheat).
  • Kemampuannya adalah memiliki penyebaran yang unik dengan menggunakan konektifitas antar sesama perangkat ponsel.
  • Pencegahannya yaitu tidak memasang sembarangan aplikasi pada ponsel yang rentan.
  • Cara mengatasinya dengan menggunakan antivirus ponsel yang terupdate akan lebih mudah mendeteksi beberapa malware ponsel, matikan Bluetooth, matikan Infrared, non-aktifkan Wi-fi.
  • Contohnya yaitu Cabir/Symbos/Cabir.A, Skulls.

Malware3

  1. Social Engineering

Social engineering adalah trik yang dilakukan oleh seorang peretas untuk membodohi korbannya agar mau melakukan sesuatu.

  • Tujuannya adalah untuk memanfaatkan sisi kelemahan manusia dengan merekayasa perasaaan user/korban sehingga korban bersedia mengirim informasi kepada peretas untuk selanjutnya digunakan untuk merusak system dengan mau mengunjungi situs web tertentu.
  • Cara kerjanya yaitu menghasut korban agar mau mengunjungi situs web tertentu atau untuk menjalankan file berbahaya yang diselipkan dalam lampiran email.
  • Akibatnya yaitu merugikan korban karena merasa telah ditipu, kehilangan password, akun atau berpindahnya data-data rahasia ke pihak tertentu.
  • Kemampuannya adalah mudah menghasut pengguna/korban dengan imingan berita hasil social engineering adalah benar sehingga kita mudah menyebarkannya.
  • Pencegahannya yaitu jangan mudah percaya sebuah situs informasi yang belum tentu kebenarannya dan bukti nyatanya.
  • Cara mengatasinya dengan tidak mudah terpengaruh hasutan, berita atau informasi dari berbagai pihak, mengecek ulang sumber lain untuk memastikan kebenarannya.
  • Contohnya yaitu email yang meminta target untuk membuat attachment yang disisipi worm/Trojan horse untuk merusak jaringan.

  1. Spam

Spam adalah email yang tidak di inginkan masuk ke dalam kotak email kita dan dikirim secara massal yang berisi iklan komersial.

  • Tujuannya adalah untuk mengajak seseorang untuk membeli atau melihat produk atau jasa yang ditawarkan.
  • Cara kerjanya yaitu pembuat spam akan membuat mailing list dari alamat-alamat email yang ditemukan dari situs-situs terkenal seperti facebook, dll, setelah itu file-file akan disebarkan melalui email-email tersebut, email yang tidak berguna akan mudah masuk dan menginfeksi akun email, dengan mengirimkan berbagai tawaran produk dan jasa, agar kita tergiur untuk mengunjungi halaman link tersebut.
  • Akibatnya yaitu membuang waktu kita dengan sia-sia, dengan membutuhkan banyak waktu untuk bisa menghapus pesan spam yang masuk dan kebanyakan tidak di inginkan.
  • Kemampuannya adalah mengirim spam email secara massal, menyebabkan spam bisa masuk ratusan dalam sehari saja, mudah dalam menyebarkan spam karena murah untuk mempublikasikannya secara social engineering.
  • Pencegahannya yaitu gunakan aplikasi system keamanan dengan program anti-spam yang handal yang biasanya sudah dipaketkan dalam aplikasi antivirus.
  • Cara mengatasinya dengan menghapus spam tersebut dari kotak email kita.
  • Contohnya yaitu spam surat elektronik, spam pesan instan, spam web search engine, spam wiki, spam blog, spam iklan baris, spam jejaring sosial seperti spam phising facebook, spam usenet newsgroup.

  1. Browser helper object

Browser helper object (BHO) adalah pembajak yang menampilkan link pada toolbar. Umumnya BHO melakukan kegiatan mata-mata untuk mencatat kegiatan netter atau pengguna internet, dengan disamping tampilan browser ditambahkan toolbar khusus.

  1. Drive by Downloads

Program satu ini melakukan instalasi program tanpa sepengetahuan pemilik computer. Seperti program ini memanfaatkan hole (lubang) pada Internet Explorer.

  1. Retrospies

Program ini sejenis yang berdaya guna mematikan anti-spyware.

  1. Scumware

Program ini tidak di inginkan dan masuk ke dalam computer tanpa ijin.

  1. Search Hijackers

Sama dengan malware hijackers, tapi kali ini sasarannya search engineering pada browser. Bila salah satu menulis alamat, program ini biasanya akan menampilkan begitu banyak pop up iklan yang tidak karuan.

  1. Surveillance Software

Ini salah satu jenis malware yang berbahaya, dengan mencatat kegiatan pada sebuah computer termasuk data penting, password, dll. Program ini termasuk cerdas juga karena data baru akan terkirim bila korban selesai melakukan aktifitas berinternet.

  1. Thiefware

Jenis malware ini mengarahkan pengunjung situs dan mengarahkan ke situs lain yang mereka kehendaki. Meski cara tersebut tidak dilarang, namun sangat mengganggu dan sangat kasar.

malware4

  1. Rogue

Merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat program ini. Rogue juga dapat membuka celah keamanan dalam computer guna mendatangkan virus lain.

  1. Polymorphic dan Metamorphic Virus

Polymorphic virus merupakan virus yang dirancang buat mengecoh program antivirus, artinya virus ini selalu berusaha agar tidak dikenali oleh antivirus dengan selalu merubah strukturnya setiap kali selesai menginfeksi file/program lain.

Contohnya adalah Necropolis A/B, Nightfall.

Metamorphic Virus merupakan virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi.

  1. Botnet

Terdiri dari dua kata yaitu BOT (program yang otomatis) dan Net (networking). Jadi botnet merupakan program yang secara otomatis, bekerja dalam network tertentu yang bertujuan untuk mendapatkan sesuatu secara brutal, karena semua computer yang terhubung dalam jaringan akan diserang semuanya secara otomatis.

Contohnya adalah conficker.vmx. Botnet ini sangat sulit dihilangkan, karena mempunyai fitur autoupdate ke server yang ditunjuk sehingga conficker ini sulit dilacak dan dihilangkan.

  1. Identity Tteft

Adalah sebuah program sebagai pencurian informasi tentang identitas kita yang dilakukan melalui computer offline, jaringan LAN, internet maupun melalui transaksi dalm kehidupan sehari-hari.

  1. Smurf Attack

Dengan membanjiri computer client dengan sampah, mengirim broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast. Contohnya seperti DoS.

  1. Ping of Death

Program ini menggunakan tool khusus dengan mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Akibatnya system crush, freeze atau reboot.

  1. Stream Attack

Program ini mengirim jumlah paket besar menuju port pada system korban menggunakan sumber nomor yang random.

  1. Spoofing

Adalah seni untuk menjelma menjadi sesuatu yang lain. IP Address atau node source yang asli diganti dengan IP Address atau node source yang lain. Contohnya pemalsuan web paypal.

  1. Man in the Middle

Adalah dengan mengkomposisikan dua titik link komunikasi dengan jalan menyusup antara dua party dan para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store dan forward. Akibatnya penyerang bisa menangkap logon credensial atau data sensitif dan mampu mengubah isi pesan dari kedua titik komunikasi.

  1. DNS Poisoning

Program sebagai usaha untuk mengubah atau merusak isi DNS sehingga semua akses yang memakai DNS akan disalurkan ke alamat yang salah atau alamat yang dituju tidak bisa diakses. User melakukan login ada rekening internetnya, karena sudah dialihkan maka ia mengakses ke suatu situs palsu yang serupa dan telah dipersiapkan oleh peretas.

  1. Remote Attack

Segala bentuk serangan terhadap suatu system dimana penyerangnnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jauh di luar system jaringan atau media transmisi.

  1. Hole

Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otoritasi.

  1. Phreaking

Perilaku menjadikan pengamanan telepon melemah.

  1. Wireless Attack

Program yang berbentuk pencurian bandwidth.

  1. HTTPD Attack

Program untuk memanfaatkan kerawanan webserver, misalnya buffer, overflows. Seorang attack bisa mengekplotasi pertukaran cookies antara browser dan webserver. Program ini dapat mengaktifkan script untuk merubah tampilan web. Script bisa menjalankan malware, membaca informasi penting dan mengexpose data sensitif seperti nomor kartu kredit dan password.

malware6

  1. Pencurian Cookies

Cookies adalah kumpulan data yang dikirimkan oleh server atau admin sebuah website kepada web browser yang digunakan, kemudian web browser akan mengembalikan lagi data tersebut untuk mengakses website tanpa ada perubahan sedikitpun.

  1. IP Spoofing

Atau dikenal dengan source address spoofing adalah pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam jaringan bukan dari luar jaringan.

  1. FTP Attack

Salah satu serangan yang dilakukan terhadap file transfer Protokol adalah serangan buffer overflw yang diakibatkan oleh perintah malformed. Tujuan dari penyerangan FTP ini adalah untuk mendapatkan command shell atau untuk melakukan Denial of Services, serangan ini akhirnya akan menyebabkan seorang user untuk mengambil resource di dalam jaringan tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapat akses ke system servet dan file data akhirnya seorang attacker bisa membuat mereka foot akses yang mempunyai hak penuh terhadap system bahkan jaringan yang yang diserang.

  1. Sniffer

Adalah suatu usaha untuk menangkap setiap data yang lewat dari suatu jaringan. Contohnya password dari pengguna lain. Kegiatan user ini ingin mendapatkan informasi atau traffic melalui jaringan dengan menangkap paket data yang bisa diduplikasikan isi paket melalui mediajaringan ke dalam file. Fokus untuk mendapatkan logon credensial, kunci rahasia, password, dll. Misalnya menyadap suatu pengiriman program pada saat memasukkan password dengan tujuan mendapatkan password pengguna atau menduplikasikan program yang dikirimi program.

  1. DNS Forgery

Salah satu cara yang dilakukan untuk mencuri data-data penting orang lain, dengan cara melakukan penipuan. Penipuan melalui DNS adalah sebuah system yang menerjemahkan nama sebuah situs atau host menjadi alamat IP situs atau host tersebut. Caranya dengan mengirim paket dengan tipe UDP, pada header paket tersebut berisikan alamat host penanya, alamat DNS resolver, pertanyaan yang diinginkan serta nomor identitas DNS resolver akan mengirimkan paket jawaban yang sesuai ke penanya kemudian identitas di cocokan.

  1. DNS Cache Poisoning

Serangan ini memanfaatkan cache dari setiap server DNS yang merupakan tempat penyimpanan sementara data-data domain yang bukan tanggung jawab server DNS tersebut.

Untuk mengantisipasi virus Computer yang semakin ganas, selalu proteksi computer dengan Anti Virus yang up to date, aktifkan Firewall jika terhubung dengan Internet.

Iklan

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

%d blogger menyukai ini: