Anda di halaman 1dari 12

Bomb Mail

Pengertian: Bomb Mail merupakan tools yang digunakan untuk mengirim email secara
terus menerus ke email tujuan dengan jumlah yang beragam, dari jumlah yang sedikit
bahkan sampai tak terbats (unlimited). Email yang dikirim memiliki file attachment
yang berukuran besar, email yang dikirim sudah pasti akan memenuhi inbox penerima
dan pada akhirnya space/bandhwith emailnya akan penuh dan terjadi eror

Cara kerja: Pengirim bomb mail menyiapkan pesan yang akan dikirimkan ke penerima,
setelah pesan dan target di sudah tentukan maka pengirim akan mengirim pesannya
dalam jumlah yang besar. Biasanya bomb mail akan membanjiri sebagaian besar fitur
spam, tidak hanya karena banyaknya email yang diterima, tetapi juga karena pesan yang
sebenernya dan aman dari situs asli yang berfungsi dilingkungan komersial dan
komunitas bisa saja ditiru.

Email korban ada kemungkinan tidak dapat di gunakan lagi, dengan dua alasan:
1. Ketika email korban dipenuhi dengan beribu email sehingga melampaui batas
akibatnya Internet Service Provider (ISP) tidak dapat melanjutkan layanan.
2. Apabila Email Bomb yang dikirimkan dibaca Email Spam maka akan mengalami
flooding artinya emailbox account kita dibanjiri dengan email yang sama sehingga
jumlahnya melampaui kuota alokasi emailbox yang disediakan. Akibatnya email-email
penting tidak dapat masuk atau bahkan bisa menyebabkan hilangnya email-email
penting, yang juga dapat mengakibatkan DOS (denial of service) pada mail server.

Cara Menanggulangi:
• Tarpitting : mendeteksi pesan masuk yang ditujukan untuk pengguna yang tidak
diketahui
• E-mail firewall : E-mail firewall dan aplikasi konten-filtering dari vendor seperti
Symantec dan Barracuda Networks dapat
pergi jauh menuju mencegah berbagai serangan e-mail. Alat-alat ini melindungi
hampir setiap aspek dari sistem e-mail.
• Perlindungan Perimeter : banyak firewall dan IPS sistem dapat mendeteksi
berbagai serangan e-mail dan mematikan penyerang secara real tim
• CAPTHCHA : Menggunakan CAPTCHA pada formulir e-mail berbasis web dapat
membantu meminimalkan dampak serangan otomatis dan mengurangi
kesempatan anda banjir e-mail dan penolakan layanan. Manfaat ini berguna saat
memindai situs dan aplikasi.
Denial of Service
Pengertian: Denial of Service (DoS) merupakan jenis serangan terhadap sistem
dalam jaringan internet dengan cara menghabiskan resource yang dimiliki oleh
suatu sistem sehingga tidak dapat menjalankan fungsinya dengan benar.

Cara kerja: Selama serangan DoS, seri data bot, atau botnet membanjiri situs web
dengan permintaan http dan lalu lintas. Pada dasarnya, beberapa komputer
menyerbu satu komputer selama serangan, sehingga mengusir pengguna yang sah.
Akibatnya, layanan dapat tertunda atau terganggu selama jangka waktu tertentu.

Jenis-jenis:
1. serangan volumetric, membanjiri lapisan jaringan dengan lalu lintas yang pada
awalnya tampak sah. Jenis serangan ini adalah bentuk serangan DoS yang paling
umum.
2. Serangan protocol, menyebabkan gangguan layanan dengan mengeksploitasi
kelemahan dalam tumpukan protokol lapisan data 3 dan lapisan data 4. Serangan
SYN, yang mengonsumsi semua sumber daya server yang tersedia sehingga
membuat server tidak tersedia.
3. Serangan lapisan data sumber daya, menargetkan paket aplikasi web dan
mengganggu transmisi data antar host.

Cara mendeteksi:
1. Terlihat lonjakan lalu lintas web, tampaknya yang berasal dari alamat IP atau
rentang yang sama.
2. Anda mengalami kinerja jaringan yang lambat atau tidak teratur.
3. Situs web, toko online, atau layanan lain benar-benar offline.

Cara mengatasi:
1. Mengembangkan strategi DoS untuk membantu mendeteksi, mencegah, dan
mengurangi serangan DoS.
2. Identifikasi celah dalam keamanan dan nilai potensi ancaman terhadap
penyiapan Anda.
3. Perbarui perangkat lunak, pastikan perangkat lunak berfungsi dengan benar.
4. Dapatkan tim Anda dan tetapkan peran dalam peristiwa serangan.

Cara melindungi:
1. Lakukan analisis risiko secara teratur.
2. Susun tim respons serangan DoS.
3. Gabungkan alat deteksi dan pencegahan di seluruh operasi online.
4. Evaluasi efektivitas strategi pertahanan.
Keylogger
Pengertian: Keylogger merupakan sebuah perangkat, baik perangkat keras atau
perangkat lunak yang digunakan untuk memantau penekanan tombol keyboard.
Sebuah keylogger biasanya akan menyimpan hasil pemantauan penekanan tombol
keyboard tersebut ke dalam sebuah berkas log/catatan/rekaman. Menurut
Refog.com, Sebagaimana halnya dengan banyak teknologi penggunaan ganda,
manfaat atau bahaya keylogger bergantung pada penggunanya. Pengguna yang jahat
mungkin menggunakan keylogger untuk menguntit korbannya. Orang tua yang baik
dapat menggunakan keylogger untuk melindungi anak-anaknya dari orang jahat.

Jenis-jenis:
1. Packet analyzers : merupakan spyware yang paling mudah dan sering digunakan.
Sebagai salah satu jenis keylogger, packet analyzers mampu merekam seluruh
aktivitas keyboard serta menangkap trafik jaringan yang sudah terkait dengan HTTP
POST.
2. Hypervisor : merupakan perangkat lunak berbahaya yang fungsinya untuk
merekam seluruh keystroke pada keyboard komputer.
3. Spyware kernel-based : merupakan jenis yang sangat powerful. Spyware ini sering
digunakan oleh para peretas handal dan berpengalaman.
4. Keylogger API keyboard : merupakan spyware yang menempel dan bekerjasama
dengan sistem operasi. cara kerja spyware satu ini adalah merekam dan mencatat
semua ketikan pada tombol keyboard korban secara otomatis.
5. Spyware formulir : berbeda dengan jenis keylogger lain, spyware formulir hanya
mencatat data melalui formulir yang dikirimkan penyerang. Metode serangan ini
dilakukan dengan cara merekam fungsi pengiriman pada situs web. Oleh sebab itu,
data atau informasi yang dihasilkan pun berupa enkripsi bahasa HTTPS.

Cara menghindari:
1. Lakukan update pada sistem operasi, aplikasi, dan browser web yang digunakan.
Software terbaru pada umumnya sudah memiliki patch keamanan terbaru
sehingga tidak rentan terkena serangan cyber.
2. Gunakan anti keylogger software atau anti spyware programs. Sistem ini akan
membantu Anda untuk mendeteksi dan menghapus keylogger hacking
berbentuk software di dalam komputer Anda.
3. Berhati-hati terhadap link berbahaya. Jangan membuka link yang mencurigakan
atau mengunduh file dari link yang berasal dari sumber yang tidak terpercaya.
Logic Bomb
Pengertian: Logic Bomb adalah Salah satu jenis Malware yang tidak aktif dan
tersembunyi didalam perangkat lunak sampai suatu kondisi terpenuhi untuk
mengaktifkan nya.

Kasus yang pernah ditemukan:

Pada 20 Maret 2013 ditemukan logic bomb yang menyerang Korea Selatan. Malware
ini menghapus hard disk dan Master boot records pada 3 banks dan 2 perusahaam
media. Malware ini tidak hanya menginfeksi OS windows, tapi juga Linux. Serangan
ini dilaporkan membuat sejumlah ATM disana tidak berfungsi.

Selain itu juga telah terjadi beberapa kasus yang dilakukan karyawan yang kecewa
dengan perusahaannya, seperti kasus Douglas Duchak yang memasang malware di
perusahaannya TSA’s Colorado Springs Operations Center (CSOC), Roger Duranio di
perusahaan UBS dll. Malware jenis ini sulit untuk dideteksi, terutama karena
banyaknya kasus malware berasal dari orang dalam bahkan admin. Beberapa pakar
menyarankan perusahaan dapat mencegah serangan jenis ini dengan mencari
karyawan yang jujur serta memperlakukan karyawan dengan baik. Sementara dari
sisi teknis, pencegahan bisa dilakukan dengan melakukan audit sistem serta
monitoring terhadap sistem.
Man In The Middle Attack (MITM)
Pengertian: Merupakan salah satu jenis serangan cyber, dimana attacker/hacker
berada di tengah-tengah sebuah percakapan atau proses pengiriman data yang
terjadi diantara pengguna (korban) dengan Website atau aplikasi, tanpa diketahui
oleh korbannya.

Tujuan serangan:
• Mencuri informasi pribadi
• Memanipulasi isi pesan yang dikirim oleh target serangan.

Cara kerja:
1. Interception : Hacker akan melakukan pencegatan pada jaringan korban dengan
menggunakan sebuah jaringan palsu, sebelum sampai ke tujuannya.
Interception ini bertujuan agar hacker dapat memasuki atau melibatkan dirinya
pada proses pertukaran data yang dilakukan oleh korbannya.
2. Description : Jadi ketika hacker sudah berhasil mendapatkan akses pada data
korban, maka harus dilakukan dekripsi karena umumnya data-data tersebut
terenkripsi. Jika sebuah data terenkripsi, maka perlu dilakukan dekripsi agar
hacker dapat membaca dan menggunakan data-data tersebut..

Bentuk serangan:
▪ IP Spoofing (pemalsuan IP)
▪ DNS Spoofing
▪ HTTP Spoofing (pemalsuan HTTP)
▪ Email Hijacking (pembajakan email)
▪ SSL Hijacking (pembajakan SSL)
▪ WiFi Eavesdropping (penyadapan WiFi)
▪ Cache Poisoning

Cara menghindari:
1. Menghindari koneksi WiFi yang tidak dilindungi oleh kata sandi.
2. Tidak mengakses informasi sensitive ketika menggunakan WiFi public.
3. Hanya mengakses website dengan protokol HTTPS.
4. Menggunakan VPN (Virtual Private Network) jika diperlukan. VPN akan
mengenkripsi lalu lintas website untuk membatasi kemampuan penyerang
untuk membaca atau memodifikasi komunikasi yang sedang Anda lakukan.
5. Pastikan server DNS yang Anda gunakan aman.
6. Logout aplikasi jika tidak digunakan.
Password Attack
Pengertian: proses percobaan untuk memperoleh kata sandi seseorang dari data
yang tersimpan dalam website, aplikasi, atau database lain. Password Attack
dilakukan dengan cara memperoleh kode hash dari website dan menemukan
algoritma yang digunakan untuk mengenkripsi password penggunanya.

Serangan dengan menggunakan password untuk masuk ke sebuah system


secara illegal dapat di kategorikan sebagai berikut:
1. Brute force: Upaya mendapatkan akses sebuah akun Dengan menggunakan
program komputer untuk mencoba login dengan kemungkinan kombinasi
password, dimulai dengan password yang mudah ditebak. Beberapa Cara mencegah
serangan Brute Force : Buat kombinasi Password yang rumit, Mengatur Limit Login,
Gunakan Captcha
2. Dictionary Attack : Salah satu bentuk serangan yang mencoba hanya dengan
kemungkinan yang paling berhasil, biasanya berasal dari daftar kata misalnya
wordlist , kemudian Password-password yang ada pada wordlist nantinya akan
dicoba satu per satu kepada target untuk mengetahui apakah ada password yang
benar.
Cara mencegah Dictionary Attack:
1. Solusi bagi user adalah dengan Menggunakan strong password yang terdiri dari
minimal 7 karakter, kombinasi huruf, angka, tanda baca, serta mengganti username
default.
2. Bagi developer dengan membuat strong password policy, automatic disabled
account, responsedelay, serta menggunakan protokol terautentifikasi

Beberapa tools yang dapat digunakan dalam melakukan password attack:


1. John The Ripper : merupakan sebuah tools yang ditujukan untuk memecahkan
encryption atau hashing, menguji kekuatan sebuah password, melakukan brute force
pada sebuah password, dan lain sebagainya.
2. hydra : sebuah software yang dikembangkan oleh sebuah organisasi bernama
"The Hacker's Choice" (THC) yang menggunakan brute force dan dictionary attack
untuk menguji sebuah password yang lemah atau password sederhana pada satu
atau banyak host remote.
PHISING
Pengertian: serangan yang dilakukan oleh seseorang secara digital untuk menipu
dengan konsep memancing korban agar mau mengklik link yang telah disediakan
oleh peretas (pelaku pejahatan phising) serta menginputkan informasi pribadi
seperti username dan password pada form yang terdapat pada link tersebut. Pelaku
Phising dikenal dengan sebutan Phiser

Langkah – Langkah melakukan phising:


1. Web Clonning:
2. Script Editting:
3. Domain Manipulation
4. Upload File Pendukung lainnya di website phising
5. Mencari Target
6. Calon Korban Mengakses Website Phising
7. Mengikuti Instruksi Pelaku Phising
8. Memanfaatkan Data Korban

Penyebab terjadinya:

1. Ketidaktahuan atau Kurangnya Pengetahuan


2. Tampilan Palsu yang Menyesatkan
3. Kurangnya Perhatian pada Indikator Keamanan

Tips pencegahan :

1. Toolsdetect
2. Menggunakan Add Ons Web Browser Anti Tabnabbing
Cara kerjanya: apabila terdapat tab palsu yang memalsukan tab asli, maka Add
Ons akan memperingatkan dengan memberi tanda merah atau kuning sesuai
dengan tingkat serangan.
3. Menggunakan Mekanisme Prefiller
Cara kerjanya dengan mengurangi perhitungan situs yang tidak perlu dan hanya
mendeteksi halaman yang sah (asli).
4. Mendeteksi dengan PhishStrom
Cara kerjanya dengan mendeteksi berupa streaming analisa.
5. Self-Efficiacy : adalah keyakinan individu (user) dalam mengambil tindakan
pengamanan.
PING OF DEATH
Pengertian: Ping Kematian/Ping of death disingkat (POD) adalah jenis serangan
pada sistem komputer yang melibatkan pengiriman ping dalam format yang salah
atau berbahaya ke komputer.

Cara kerja: penyerang akan mengirimkan paket yang salah dalam fragmen. Ini
karena pengiriman paket ping yang lebih panjang dari 65.535 byte bertentangan
dengan Internet Protocol. Ketika mesin target mencoba untuk memasang kembali
fragmen tetapi berakhir dengan paket yang sangat besar, mesin akan mengalami
memory overflow yang dapat menyebabkan berbagai kesulitan sistem, termasuk
sistem crash

Cara mengurangi resiko:

• Berhenti Menerima Pesan Ping ICMP : Mayoritas jaringan menggunakan


firewall, yang menawarkan kemampuan kepada bisnis untuk menekan pesan
ping ICMP. Jika mereka melakukan ini, mereka akan dapat menghentikan ping of
death, tetapi ini bukan strategi yang realistis karena mengurangi kinerja dan
keandalan serta mencegah pengiriman ping yang valid.

• Gunakan Layanan yang Melindungi Serangan DDoS : Strategi yang lebih


efektif untuk melindungi jaringan dari serangan ping-of-death adalah
dengan menggunakan layanan yang melindungi serangan distributed denial-of-
service, yang juga dikenal sebagai serangan DDoS.
SNIFFING & SPOOFING
Pengertian: Proses pengendusan paket data pada sistem jaringan komputer yang
diantaranya dapat memonitor dan menangkap semua lalu lintas jaringan yang
lewat. biasanya digunakan untuk menangkap informasi-informasi vital dari sebuah
jaringan seperti password, username, email text, dan file transfer. biasanya
menyerang protocol-protocol seperi Telnet, HTTP, POP, IMAP, SBM, FTP, dll.

Dampak :
- Seorang admin dapat menganalisa paket-paket data yang lewat pada jaringan
untuk keperluan optimasi jaringan, seperti dengan melakukan penganalisaan paket
data, dapat diketahui apakah membahayakan performa jaringan atau tidak dan
dapat mengetahui adanya penyusup atau tidak.
- Hilangnya sifat Privacy dan Confifrntiality seperti tercurinya informasi penting dan
rahasia sepertu Username dan Password.
Spoofing adalah teknik yang digunakan untuk memperoleh akses yang tidak sah ke
suatu komputer atau informasi dimana penyerang berhubungan dengan pengguna
dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat
dipercaya.

Jenis spoofing :
Ada beberapa jenis serangan spoofing tergantung metode yang digunakan, di
antaranya:
1. Email Spoofing
2. Text Message Spoofing
3. Caller ID Spoofing
4. Website Spoofing
5. IP Spoofing (DDOS attack)
6. DNS Server Spoofing
7. ARP (Address Resolution Protocol) Spoofing
8. MiTM (Man in The Middle) Spoofing
SQL INJECTION
SQL injection adalah teknik penyalahgunaan celah keamanan pada
lapisan database sebuah aplikasi. Ancaman cybercrime ini bisa terjadi karena
adanya input yang tidak di-filter dengan benar dalam pembuatannya, sehingga
terciptalah celah yang bisa disalahgunakan.

Cara kerja SQL Injection :


1. Hacker mengidentifikasi celah keamanan pada form input/login website atau
aplikasi kemudian memasukkan kueri SQL yang berbahaya
2. Kueri SQL divalidasi dan perintah dieksekusi oleh database
3. Hacker mendapat akses untuk meliha dan mengambil data atau bertindak
sebagai site administrator

Harus waspada dengan SQL injection:


❖ Verifikasi login bisa ditembus dengan mudah.
❖ Privasi pengguna website atau aplikasi menjadi terancam.
❖ Data website atau aplikasi dapat dicuri dengan mudah.
❖ Database dimodifikasi
❖ Riwayat data dari database bisa dihapus.
❖ OS Command Execution dan pembobolan Firewall
❖ Mematikan notifikasi error

Pencegahan:
❖ Mengatur format pengisian.
❖ Validasi input data.
❖ Menggunakan parameterized SQL query. Tujuannya adalah untuk membedakan
antara SQL query dengan data input pengguna.
❖ Menggunakan SQL Escape String.
Trojan Horse
Trojan horse atau Kuda Troya atau lebih dikenal sebagai Trojan dalam keamanan
komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan
(malicious software/malware) yang dapat merusak sebuah system atau jaringan

Cara kerja:
A. Hacker mengirimkan pancingan kepada target. Contohnya :file Pdf, link tertentu,
software,dll
B. Target menerima umpan lalu mengklik file yang mereka terima;
C. Trojan aktif,kemudian mengirimkan seluruh info yang hacker inginkan dari
device
D. Hacker akan mengendalikan system dan melakukan berbagai tindakan criminal;

Jenis-jenis:
A. Pencuri Password
B. Pencatat penekanan tombol (keystroke logger / keylogger): Jenis Trojan ini akan
mengirimkannya kepada penyerang. Jenis ini berbeda dengan spyware, meski
dua hal tersebut melakukan hal yang serupa (memata-matai pengguna),
C. Tool administrasi jarak jauh (Remote Administration Tools/RAT):Jenis Trojan
ini mengizinkan para penyerang untuk mengambil alih control secara penuh
terhadap system dan melakukan apapun yang mereka mau dari jarak
jauh,seperti memformat hardisk ,mencuri atau menghapus data dan lain-lain
D. Ddos Trojan atau Zombie Trojan: Jenis trojan ini
digunakan untuk menjadikan system yang terinfeksi
agar dapat melakukan serangan penolakan layanan
secara terdistribusi terhadap host target.
E. Trojan Virus: Jenis Trojan yang mengimbuhakan dirinya
sendiri kesebuah parogram untuk memodifikasi cara
kerja program yang diimbuhinya

cara mengatasi :

1. Instal Antivirus Terbaik


2. Waspada Terhadap Email Asing
3. Hindari Mengklik Pop-Up Mencurigakan
4. Pastikan Hanya Download dari Situs Resmi
5. Gunakan Internet yang Aman
6. Sering Update Sistem Operasi dan Software
Backup File Secara Teratur
Referensi :
- Siddik Hasibuan, Muhammad. Keylogger pada aspek keamanan komputer. Jurnal
Teknovasi, Volume 03, Nomor 1, 2016, 8-15 ISSN : 2355-701X

- Demystifying a Keylogger – How They Monitor What You Type and What You Can
Do About It?, diakses dari https://home.sophos.com/en-us/security-
news/2019/what-is-a-keylogger, pada tanggal 13 Maret 2023 pukul 20:49.

- https://youtu.be/X3Dm8YZKpsM (Sesi Hacking Man In The Middle Attack)

- https://youtu.be/Dlue2MchcdU (Praktik Menggunakan Program Wireshark,


Bertindak Sebagai Man In The Middle Attack)

- https://www.cyberacademy.id/blog/man-in-the-middle-mitm-attack-kenali-
cara-kerjanya

- https://idcloudhost.com/man-in-the-middle-attack/

- https://www.imperva.com/learn/application-security/man-in-the-middle-
attack-mitm/

Anda mungkin juga menyukai