Page 61 - E-Module Cyber Security Final 2
P. 61
server Facebook dengan yang ada di database-nya. Dan mungkin akan menemukan
kecocokan.
Contoh kata sandi ini berisi frasa atau kata dari kamus dengan sedikit variasi. Dengan
begitu, kata sandi yang menambahkan atau menghilangkan karakter atau angka acak di
tengah kata sandi mungkin masih bisa terbongkar.
5) Social Engineering
Rekayasa sosial melibatkan manipulasi seseorang agar menyerahkan informasi
sensitif. Peretas tahu persis jenis email apa yang cenderung dibuka orang tanpa berpikir
panjang. Jika Anda mendapat email yang memperingatkan Anda tentang masalah
keamanan yang akan terjadi pada akun Anda, jangan klik tautan dan masukkan kata sandi
atau detail pribadi lainnya.
Taktik lainnya termasuk menggunakan alamat email palsu seperti admin [at]
paypa|.com. Anda akan terkejut dengan banyaknya orang yang tidak memperhatikan
perbedaan antara huruf kecil L dan | simbol.
6) Rainbow Table Attack
Serangan tabel pelangi menghilangkan kebutuhan untuk menyimpan ratusan juta
kombinasi hash kata sandi. Tabel pelangi mengingat bagian-bagian hash sebelum
mencoba menemukan seluruh string, mengurangi volume dan membuat kombinasi hash
kata sandi lebih mudah ditemukan.
Meskipun serangan brute force memakan banyak waktu dan serangan kamus memakan
banyak ruang (karena file berukuran besar harus disortir), serangan tabel pelangi
memberikan pengorbanan tertentu dan mengurangi jumlah waktu dan ruang yang
dibutuhkan. Ini terbukti sangat efektif, terutama dengan alat RainbowCrack yang
populer. https://www.avg.com/en/signal/password-cracking-techniques-hackers-use
C. Rangkuman
Analisis kerentanan adalah bagian dari fase pemindaian. Dalam siklus peretasan, analisis
kerentanan adalah bagian utama dan penting. Adapun beberapa pembahasannya yang penting
yaitu : konsep Penilaian Kerentanan, Penilaian Kerentanan fase, jenis penilaian, alat, dan aspek
60