Page 13 - E-Module Cyber Security Final 2
P. 13

Disclosure,  Broken  Session  Management,  Buffer  Overflow  Issues,  Cryptography  Attacks,  SQL

               Injection, dan Improper Error handling & Exception Management

                       Operating System Attack

                       Dalam Serangan Sistem Operasi, Penyerang selalu mencari kerentanan sistem operasi.
               Jika mereka menemukan kerentanan dalam suatu Sistem Operasi, mereka memanfaatkannya

               untuk  menyerang  sistem  operasi  tersebut.  Beberapa  kerentanan  paling  umum  pada  sistem

               operasi  adalah  Buffer  overflow  vulnerabilities,  Bugs  in  the  operating  system  dan  Unpatched
               operating system.



                       Misconfiguration Attacks

                       Di jaringan perusahaan saat pemasangan perangkat baru, administrator harus mengubah

               konfigurasi default. Jika perangkat dibiarkan pada konfigurasi default, menggunakan kredensial
               default, setiap pengguna yang tidak memiliki hak istimewa untuk mengakses perangkat namun

               memiliki konektivitas dapat mengakses perangkat tersebut. Bukan masalah besar bagi penyusup

               untuk mengakses perangkat jenis tersebut karena konfigurasi default memiliki kata sandi yang
               umum dan lemah dan tidak ada kebijakan keamanan yang diaktifkan pada perangkat secara

               default. Demikian pula, mengizinkan orang yang tidak berwenang atau memberikan sumber daya

               dan izin kepada seseorang melebihi hak istimewanya juga dapat menyebabkan serangan. Selain

               itu, Menggunakan organisasi dalam atribut Nama Pengguna & kata sandi memudahkan peretas

               untuk mendapatkan akses.
                       Application Level Attack

                       Sebelum merilis aplikasi, pengembang harus memastikan, menguji & memverifikasi dari

               sisinya, produsen atau dari pihak pengembang. Dalam serangan tingkat Aplikasi, peretas dapat
               menggunakan Buffer overflow, Active content, Cross-site script, Denial of service, SQL injection,

               Session hijacking, dan Phishing.

                       Shrink Wrap Code Attacks

                       Serangan kode Shrink Wrap adalah jenis serangan di mana peretas menggunakan metode

               kode  shrink  wrap  untuk  mendapatkan  akses  ke  sistem.  Dalam  jenis  serangan  ini,  peretas
               mengeksploitasi lubang pada sistem operasi yang belum ditambal, perangkat lunak dan aplikasi



                                                                 12
   8   9   10   11   12   13   14   15   16   17   18