Anda di halaman 1dari 3

Andi Novianto

Informatika

SMK/MAK
Kelas X

Rumpun Kesehatan
dan Pekerjaan Sosial,
Agribisnis dan
Agroteknologi, serta
Kemaritiman
Metode Penyerangan Lainnya

1. SQL injection
SQL injection adalah metode penyerangan dengan memanfaatkan bug akibat
kesalahan konfigurasi database dalam server.

Sumber: dokumen penerbit


Gambar SQL injection.

2. Cross-site scripting
Cross-site scripting merupakan trik yang memanfaatkan kelemahan penulisan
kode Java pada sebuah halaman web.

3. Hidden file
Hidden file adalah metode menyembunyikan file agar tidak dapat dibaca atau
dilihat oleh user secara visual. Teknik utama penyerangan yang dilakukan adalah
menyamarkan ekstensi sebenarnya dari file. Hal tersebut bertujuan mengelabui
pengguna agar menjalankan file tersebut. Sebagai contoh, seolah-olah file Tugas1.
docx adalah file Microsoft Word, tetapi sebenarnya adalah program executable,
karena ekstensi .exe file tersebut telah disembunyikan dengan mengubah sistem
registry Windows.

4. Sniffing
Sniffing adalah teknik monitoring lalu lintas dalam jaringan sehingga mampu
melihat dan merekam aktivitas transmisi data yang dilakukan para pengguna.
Contohnya, aktivitas login e-mail, FTP, chatting, dan akun perbankan. Para intruder
bahkan dapat mengambil attachment file yang dikirim dalam proses ini. Tools
utama yang sering digunakan oleh intruder, antara lain aplikasi Wireshark dan
tcpdump.

Informatika Rumpun Kesehatan dan Pekerjaan Sosial, Agribisnis dan


2
Agroteknologi, serta Kemaritiman untuk SMK/MAK Kelas X
Sumber: dokumen penerbit
Gambar Sniffing dengan Wireshark.

5. Scammer
Scammer adalah teknik pengelabuan dengan memanfaatkan link sebuah situs
untuk menanamkan program back door ke dalam komputer korban, misalnya link
sepak bola, situs jual beli, dan lainnya. Cara kerjanya cukup sederhana, ketika user
mengakses link tersebut, plug-in browser akan terpasang secara otomatis pada web
browser, kemudian digunakan untuk mengambil data cookies pada komputer korban.

Sumber: dokumen penerbit


Gambar Link scammer Facebook.

Bab 6 I Analisis Data dan Dampak Sosial informatika 3

Anda mungkin juga menyukai