Anda di halaman 1dari 3

TUGAS M6, 14 APRIL 2021

Nama : Jeremi Saputra


Kelas : 2EB11
NPM : 23219136

Soal :

1. Jelaskan mengenai hacking, hijacking, botnet, zombie, bot herder dan spamming!
2. Jelaskan mengenai spoofing dan bentuk - bentuknya!
3. Jelaskan mengenai rekayasa sosial!
4. Jelaskan mengenai malware!

Jawban :

1. Hacking adalah akses, modifikasi, atau penggunaan yang tidak sah atas perangkat elektronik
atau beberapa elemen dalam sistem komputer.

Hijacking (pembajakan) adalah Pengambilan kendali atas komputer orang lain untuk melakukan
aktivitas terlarang tanpa sepengetahuan pengguna komputer yang sebenarnya.

Botnet adalah Singkatan dari robot network, adalah sebuah jaringan komputer terbajak yang
kuat dan berbahaya yang digunakan untuk menyerang sistem atau menyebarkan malware.
Botnet digunakan untuk melakukan serangan denial - of - service (DoS) yaitu sebuah serangan
komputer dimana penyerang mengirimkan sejumlah bom e-mail atau permintaan halaman web,
biasanya dari alamat salah yang diperoleh secara acak, agar serve e-mail atau web server yaitu
penyedia layanan internet kelebihan beban dan ditutup.

Zombie adalah Sebuah komputer yang dibajak, biasanya merupakan bagian dari botnet yang
dipergunakan untuk melakukan berbagai serangan internet.

Bot herder adalah Seseorang yang menciptakan botnet dengan memasangkan perangkat lunak
pada PC yang merespons instruksi elektronik milik bot herder.

Spamming adalah secara bersamaan mengirimkan pesan yang tak diminta kepada banyak orang
pada saat yang sama, biasanya dalam bentuk sebuah upaya untuk menjual sesuatu.
Pelaku spamming juga melakukan serangan kamus (dictionary attack) yaitu menggunakan
perangkat lunak khusus untuk menebak alamat email perusahan dan mengirimkan pesan email
kosong. Pesan yang tidak kembali biasanya merupakan alamat email yang valid, sehingga dapat
ditambahkan pada daftar alamat email pelaku spamming.
2. Spoofing adalah mengubah beberapa bagian dari komunikasi elektronik untuk membuat seolah
-olah orang lain yang mengirimkannya agar mendapatkan kepercayaan dari penerima.

Bentuk-Bentuk Spoofing :

 Email spoofing : membuat sebuah alamat pengirim dan bagian - bagian lain dari sebuah
header email agar tampak seperti email tersebut berasal dari sumber lain
 Caller ID spoofing : menampilkan nomor yang salah pada tampilan ID penelepon di
handphone si penerima untuk menyembunyikan identitas si penelepon.
 ID Address spoofing : menciptakan paket internet protokol dengan alamat IP palsu
untuk menyembunyikan identitas si pengirim atau untuk menirukan sistem komputer
lain
 Address resolution protocol (ARP) Spoofing : pengiriman pesan ARP palsu ke sebuah
Ether met LAN. ARP adalah sebuah protokol jaringan komputer untuk menentukan
alamat perangkat keras milik host jaringan ketika hanya alamat IP atau jaringan yang
diketahui.
 Mac Address (Media access control address) : sebuah alamat perangkat keras yang
mengidentifikasi secara khusus setiap node pada sebuah jaringan.
 SMS Spoofing : Menggunakan layanan pesan singkat (SMS) untuk mengubah nama atau
nomor dari mana pesan teks berasal.
 Web page Spoofing
 DNS spoofing
 Cross site scripting (XSS) :   sebuah kerentanan di halaman situs dinamis yang
memungkinkan penyerang menerobos mekanisme keamanan browser dan
memerintahkan browser untuk mengeksekusi kode, mengira bahwa itu berasal dari
situs yang dikehendaki.

3. Merupakan teknik atau trik psikologis yang digunakan agar orang –orang yang mematuhi
keinginan pelaku dalam rangka untuk mendapatkan akses fisik, atau logis kesebuah bangunan,
komputer, server atau jaringan. Biasanya untuk mendapatkan informasi yang dibutuhkan untuk
mendapatkan data rahasia.
Menetapkan prosedur dan kebijakan berikut dan melatih orang –orang untuk mengikutinya
dapat membantu meminimalkan rekayasa sosial :
 Jangan pernah membiarkan orang – orang mengikuti anda ke bangunan yang terlarang
 Jangan log in ke komputer orang lain, terutama jika anda memiliki akses administrasi
 Jangan pernah memberikan informasi sensitif melalui telepon atau email
 Jangan pernah membagikan kata sandi atau ID pengguna
 Waspadalah bila orang yang tidak anda kenal berusaha mendapat akses melalui anda.
4. Malware adalah segala perangkat lunak yang digunakan untuk membahayakan
Sebagian besar malware adalah hasil dari pemasangan atau penyuntikan oleh penyerang dari
jarak jauh. Malware disebarkan menggunakan beberapa pendekatan, termasuk akses terhadap
file, lampiran email dan kerentanan akses jarak jauh.

Anda mungkin juga menyukai