Page 12 - E-Module Cyber Security Final 2
P. 12
dengan Internet Relay Chat. Jenis botnet ini legal dan bermanfaat. Botnet mungkin digunakan
untuk tujuan positif tetapi ada juga beberapa botnet yang ilegal dan ditujukan untuk aktivitas
jahat. Botnet berbahaya ini dapat memperoleh akses ke sistem menggunakan skrip dan kode
berbahaya baik dengan meretas sistem secara langsung atau melalui "Spider". Program laba-laba
merayapi internet dan mencari celah keamanan. Bot memperkenalkan sistem di web peretas
dengan menghubungi komputer master. Ini
memperingatkan komputer master ketika sistem berada di bawah kendali. Penyerang
mengontrol semua bot dari komputer Master dari jarak jauh.
Network Attack
Komponen utama infrastruktur jaringan adalah router, switch, dan firewall. Perangkat ini
tidak hanya melakukan perutean dan operasi jaringan lainnya, namun juga mengontrol dan
melindungi aplikasi, server, dan perangkat yang sedang berjalan dari serangan dan intrusi.
Perangkat yang dikonfigurasi dengan buruk menawarkan penyusup untuk dieksploitasi.
Kerentanan umum pada jaringan termasuk penggunaan pengaturan instalasi default, kontrol
akses terbuka, enkripsi & kata sandi yang lemah, dan perangkat yang tidak memiliki patch
keamanan terbaru. Ancaman jaringan meliputi Information gathering, Sniffing & Eavesdropping,
Spoofing, Session hijacking, Man-in-the-Middle Attack, DNS & ARP Poisoning, Password-based
Attacks, Denial-of-Services Attacks, Compromised Key Attacks, dan Firewall & IDS Attacks.
Host Attack
Ancaman Host berfokus pada perangkat lunak sistem seperti Windows 2000, .NET
Framework, SQL Server, dan lain-lain. Ancaman host meliputi Malware Attacks, Footprinting,
Password Attacks, Denial-of-Services Attacks, Arbitrary code execution, Unauthorized Access,
Privilege Escalation, Backdoor Attacks, dan Physical Security Threats.
Application Threats
Praktik terbaik untuk menganalisis ancaman aplikasi adalah dengan mengaturnya ke
dalam kategori kerentanan aplikasi. Ancaman utama terhadap aplikasi ini adalah Improper Data
/ Input Validation, Authentication & Authorization Attack, Security Misconfiguration, Information
11