TEKNIK PENYALAHGUNAAN
Chapter 6
6-1
Copyright © 2012 Pearson Education
Tujuan Pembelajaran
Rekayasa Sosial
Teknik-teknik, biasanya trik psikologis, untuk mendapatkan akses ke
data atau informasi sensitive
Digunakan untuk memperoleh akses untuk mengamankan sistem atau
lokasi
Malware
Setiap software yang dapat digunakan untuk merusak
Spoofing
Membuat komunikasi elektronik yang terlihat seolah-olah dari sumber
official terpercaya untuk memikat penerima sehingga memberikan
informasi
Buffer Overflow
Data dikirimkan melebihi kapasitas komputer menyebabkan instruksi
program hilang dan digantikan dengan instruksi penyerang.
Man-in-the-Middle
Hacker menempatkan dirinya antara client dan host.
War Dialing
Komputer secara otomatis memanggil nomor telepon untuk mencari modem
Phreaking
Menyerang sistem telepon untuk mendapat layanan telepon gratis.
Data Diddling
Membuat perubahan pada data sebelum, selama, atau sesudah data memasuki
sistem.
Economic Espionage
Pencurian information, menjual rahasia, dan property intelektual.
Cyber-Bullying
Internet, telepon seluler, atau teknologi komunikasi lainnya untuk
mendukung perilaku yang disengaja, berulang, dan bermusuhan yang
menyiksa, mengancam, melecehkan, mempermalukan, atau menyakiti orang
lain,
Internet Terrorism
Tindakan mengganggu perdagangan elektronik dan merusak komputer dan
komunikasi.
Internet Misinformation
Misinformasi Internet
Menggunakan internet untuk menyebarkan informasi palsu atau
menyesatkan
Lelang Internet
Menggunakan situs lelang internet untuk menipu orang lain
Meningkatkan penawaran secara tidak adil
Penjual memberikan barang dagangan yang lebih rendah atau tidak
mengirim sama sekali
Pembeli tidak melakukan pembayaran
Internet Pump-and-Dump
Menggunakan internet untuk menaikkan harga saham dan kemudian
menjualnya
Pharming
Mengarahkan lalu lintas situs Web ke situs
Web Palsu
Lebanese Loping
Mengcapture pin ATM dan nomor kartu
Skimming
Menggesek dua kali credit card
Chipping
Menanam sebuah perangkat untuk membaca informasi credit card dalam
credit card reader
Eavesdropping
Mendengarkan komunikasi pribadi
Key logging
Mencatat aktivitas komputer, seperti penekanan tombol pengguna, email yang dikirim
dan diterima, kunjungan Web sites, dan partisipasi sesi percakapan
Trojan Horse
Instruksi komputer berbahaya pada program resmi dan berfungsi baik
Time bombs/logic bombs
Menganggur (idle) sampai dipicu oleh tanggal atau waktu tertentu, oleh perubahan
dalam sistem, oleh pesan yang dikirim ke sistem, atau oleh sebuah peristiwa yang
tidak terjadi
Packet Sniffers
Menangkap data dari informasi packets saat mereka melakukan perjalanan
melalui jaringan
Rootkit
Digunakan untuk menyembunyikan keberadaan pintu jebakan, sniffers,
dan key loggers; menyembunyikan software yang berasal dari penolakan
layanan atau serangan spam email; dan mengakses nama pengguna dan
informasi login
Superzapping
Penggunaan program sistem khusus yang tidak terotorisasi untuk melewati
control sistem regular dan melakukan tindakan illegal, semuanya tanpa
meninggalkan jejak audit