Anda di halaman 1dari 3

EMAIL SECURITY

1. Denial of Service (DoS)


Denial Of Service ( DoS ) Bentuk serangan Denial of Service awal adalah serangan SYN
Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap
kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Seranganserangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di
dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan,
atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa
tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu
(bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND,
Smurf, Snork, WinNuke, dan Teardrop. Dalam sebuah serangan Denial of Service, si penyerang
akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan
menggunakan beberapa cara, yakni sebagai berikut:
Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang
dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini
disebut sebagai traffic flooding.
Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan
oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh
layanan tersebut. Teknik ini disebut sebagai request flooding.
Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan
banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan
fisik terhadap komponen dan server.

2. Boom Email & Fake Email.


Email Bomber merupakan sebuah software yang bisa di manfaatkan untuk mengirimkan sebuah
email Sampah yang jumlahnya Ratusan, Ribuan bahkan Jutaan dalam sekali kirim ke alamat
email orang lain. Jadi sudah pasti, email sampah yang di kirimkan akan memenuhi Inbox
penerima yang pada akhirnya Space/Bandhwith emailnya akan kepenuhan dan akhirnya error.
Anda mendapat email yang berisi iklan bahwa ada sebuah layanan email yang sangat fantastis,
misalnya tanpa batasan kapasitas, anonim, bahkan Anda akan mendapat dollar jika registrasi. Itu
semua bohong. Jika Anda menggunakan email tersebut, maka data-data pribadi Anda akan dicuri
oleh penyedia email palsu tersebut.

3. Phising
Phishing merupakan modus penipuan yang saat ini sedang marak terjadi. Phishing sendiri
menjadi sebutan untuk aktivitas yang dilakukan oleh hacker untuk mencuri data rahasia user
dengan meng-cloning suatu situs resmi dan membuat versi palsunya. Phiser (sebutan untuk
pelaku phishing) akan mengecoh user dengan menggunakan nama situs dan tampilan yang
hampir 100% sama dengan situs asli. Tapi jika diperhatikan dengan lebih jelas, ada pembeda
situs palsu buatan phiser tersebut dengan situs asli. Misalnya: seharusnya alamat website yang
benar adalah tokopedia.com, phiser mengecoh user dengan nama website yang hampir sama
seperti tokopediia.com. Jika tidak memperhatikannya dengan jeli, pasti kamu akan mengira situs
palsu tersebut sebagai situs Tokopedia yang asli.

4. Malware
Malicious Software atau yang biasa kita kenal dengan sebutan Malware merupakan salah satu
medium penipuan yang saat ini sering digunakan. Malware adalah program komputer yang di
ciptakan dengan maksud dan tujuan tertentu dari penciptanya dan merupakan program yang
mencari kelemahan dari software. Umumnya Malware diciptakan untuk membobol atau merusak
suatu software atau Operating System. Kemudian si hacker akan mengumpulkan informasi data
kamu secara diam-diam. Informasi yang dikumpulkannya pun beragam, mulai dari informasi
yang tidak penting seperti situs-situs yang sering kamu kunjungi, hingga informasi penting
seperti password akun, data kartu kredit, password internet banking dan sebagainya.

5. Spam
Spam adalah penggunaan perangkat elektronik untuk mengirimkan pesan secara bertubi-tubi
tanpa dikehendaki oleh penerimanya. Orang yang melakukan spam disebut spammer. Tindakan
spam dikenal dengan nama spamming Bentuk spam yang dikenal secara umum meliputi : spam
surat elektronik, spam pesan instan, spam Usenet newsgroup, spam mesin pencari informasi web
(web search engine spam), spam blog, spam wiki, spam iklan baris daring, spam jejaring sosial.
Spam dikirimkan oleh pengiklan dengan biaya operasional yang sangat rendah, karena spam
tidak memerlukan senarai (mailing list) untuk mencapai para pelanggan-pelanggan yang
diinginkan. Karena hambatan masuk yang rendah, maka banyak spammers yang muncul dan
jumlah pesan yang tidak diminta menjadi sangat tinggi. Akibatnya, banyak pihak yang dirugikan.
Selain pengguna Internet itu sendiri, ISP (Penyelenggara Jasa Internet atau Internet Service
Provider), dan masyarakat umum juga merasa tidak nyaman. Spam sering mengganggu dan
terkadang menipu penerimanya. Berita spam termasuk dalam kegiatan melanggar hukum dan
merupakan perbuatan pidana yang bisa ditindak melalui undang-undang Internet.

6. Sniffing
Sniffing adalah penyadapan terhadap lalu lintas data pada suatu jaringan komputer. Contohnya
anda adalah pemakai komputer yang terhubung dengan suatu jaringan dikantor. Saat Anda
mengirimkan email ke teman Anda yang berada diluar kota maka email tersebut akan dikirimkan
dari komputer Anda trus melewati jaringan komputer kantor Anda (mungkin melewati server
atau gateway internet), trus keluar dari kantor melalui jaringan internet, lalu sampai diinbox
email teman Anda. Pada saat email tersebut melalui jaringan komputer kantor Anda itulah
aktifitas sniffing bisa dilakukan. Oleh siapa? Bisa oleh administrator jaringan yang
mengendalikan server atau oleh pemakai komputer lain yang terhubung pada jaringan komputer
kantor anda, bisa jadi teman sebelah Anda. Dengan aktifitas Sniffing ini email Anda bisa di
tangkap/dicapture sehingga isinya bisa dibaca oleh orang yang melakukan Sniffing tadi.

7. Man in The Middle Attack (MITM)


Man in The Middle Attack atau MITM attack adalah serangan dimana attacker berada di tengah
bebas mendengarkan dan mengubah percakapan antara dua pihak. Serangan Man in The Middle
merupakan suatu tipe serangan yang memanfaatkan kelemahan Internet Protocol.
Serangan Man-In-The-Middle sering disingkat MITM di kriptografi dan keamanan komputer
adalah bentuk aktif menguping di mana penyerang membuat koneksi independen dengan korban
dan pesan relay antara mereka, membuat mereka percaya bahwa mereka berbicara langsung satu
sama lain melalui koneksi pribadi, padahal sebenarnya seluruh percakapan dikendalikan oleh
penyerang. Penyerang harus mampu mencegat semua pesan terjadi antara kedua korban dan
menyuntikkan yang baru, yang langsung dalam banyak keadaan (misalnya, seorang penyerang
dalam jangkauan penerimaan terenkripsi Wi-Fi jalur akses nirkabel , dapat menyisipkan dirinya
sebagai seorang Man-In-The-Middle.