0% found this document useful (0 votes)
61 views33 pages

Hacking Method

The document discusses various hacking methods, defense methods against hacking, and types of malware. It describes 9 common hacking methods including DDoS attacks, spreading malware, phishing, sniffing, keylogging, man-in-the-middle attacks, carding, bomb 42 attacks, and SQL injection. It then discusses 4 defense methods like regular backups, using SSL, firewalls, and trusted cloud hosting providers. Finally, it explains the types of malware like viruses, worms, and Trojans, how they spread, and signs of infection. It advises avoiding suspicious sites/files and using antivirus to prevent and address malware.

Uploaded by

friady
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
0% found this document useful (0 votes)
61 views33 pages

Hacking Method

The document discusses various hacking methods, defense methods against hacking, and types of malware. It describes 9 common hacking methods including DDoS attacks, spreading malware, phishing, sniffing, keylogging, man-in-the-middle attacks, carding, bomb 42 attacks, and SQL injection. It then discusses 4 defense methods like regular backups, using SSL, firewalls, and trusted cloud hosting providers. Finally, it explains the types of malware like viruses, worms, and Trojans, how they spread, and signs of infection. It advises avoiding suspicious sites/files and using antivirus to prevent and address malware.

Uploaded by

friady
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
You are on page 1/ 33

Hacking Method,

Defense Method, Virus,


worm, Trojan.
Metode Hacking
1. Distributed Denial of Service (DoS/DDoS)
Teknik pertama yang umum dilakukan dan paling berbahaya
adalah DoS/DDoS. Serangan hack ini bertujuan untuk membuat
server atau situs web tidak bisa diakses oleh pengguna.
Hacker akan mengirimkan banyak permintaan ke server atau situs
web tersebut secara bersamaan dari berbagai sumber, sehingga
server atau situs web tidak mampu menangani permintaan tersebut
dan menjadi overload. Akibatnya, server atau situs web akan down
atau lambat, dan pengguna tidak bisa mengaksesnya.
DDoS bisa digunakan untuk mengganggu layanan online, seperti
game, e-commerce, media sosial, hingga pemerintahan.
2. Menyebar Malware
Teknik kedua yang nggak kalau umum adalah
menggunakan malware. Malware adalah istilah umum untuk
program-program berbahaya yang dibuat oleh hacker untuk
merusak atau mengendalikan komputer atau perangkat pengguna.
Ada banyak jenis malware, seperti virus, trojan,
worm, spyware, adware, ransomware, dan lain-lain. Masing-masing
jenis malware memiliki cara kerja dan dampak yang berbeda-beda.
Namun secara umum, malware bisa menyebabkan komputer atau
perangkat menjadi lambat, hang, error, hilang data, terinfeksi iklan,
dicuri informasinya, hingga terkunci dan dimintai tebusan.
3. Phising
Metode ini merupakan cara hack yang belakangan sedang marak
dilakukan, terutama lewat pesan WhatsApp. Phishing adalah
teknik hacking yang bertujuan untuk mencuri data pribadi
pengguna, seperti username, password, nomor kartu kredit, dan
lain-lain.
Hacker akan membuat situs web palsu yang menyerupai situs web
asli yang sering dikunjungi oleh pengguna, seperti situs bank,
email, atau media sosial. Kemudian, hacker akan mengirimkan link
situs web palsu tersebut kepada pengguna melalui email, pesan
singkat, atau media sosial.
Jika pengguna mengklik link tersebut dan memasukkan data
pribadinya di situs web palsu tersebut, maka data tersebut akan
langsung dikirim ke hacker.
4. Sniffing
Teknik hacking sniffing bertujuan untuk mengintip atau menangkap
data yang dikirimkan atau diterima oleh komputer atau perangkat
pengguna melalui jaringan. Hacker akan menggunakan
program sniffer yang bisa menganalisis paket-paket data yang
melewati jaringan tersebut.
Dengan demikian, hacker bisa melihat isi data tersebut, seperti
email, pesan online, password, nomor kartu kredit, dan lain-
lain. Sniffing bisa digunakan untuk mencuri data, memata-matai
aktivitas online, hingga melakukan serangan lanjutan.
5. Keylogger
Selanjutnya adalah teknik keylogger. Tujuan dari teknik ini adalah
untuk merekam setiap ketukan tombol keyboard yang dilakukan
oleh pengguna.
Hacker akan menginstal program keylogger di komputer atau
perangkat pengguna secara diam-diam, baik melalui internet
maupun media penyimpanan fisik. Program keylogger akan
menyimpan semua data yang diketik oleh pengguna di komputer
atau perangkat tersebut, seperti teks dokumen, pesan online,
email, password, dan lain-lain.
Kemudian, program keylogger akan mengirimkan data tersebut ke
hacker melalui email atau server tertentu. Keylogger sangat
berbahaya karena bisa mengungkap semua informasi rahasia
pengguna.
6. Man-in-the-middle (MITM)
Man-in-the-middle (MITM) adalah adalah satu serangan
dilakukan terhadap keamanan komputer. Peretas melakukan
serangan dengan menargetkan koneksi Hyper Text Transfer
Protocol (HTTP) antara korban dengan website. Tujuan dari
MITM adalah mendapatkan kerahasian dan integritas dari alir
antara sumber (server) menuju tujuan (user).
7. Carding
adalah jenis cybercrime berupa pembobolan kartu kredit.
Pelaku mencuri data informasi kartu kredit dan digunakan untuk
keperluan pribadi. Cara yang dilakukan pelaku dalam carding
yaitu dengan phising, memasang malware ataupun membeli
informasi.
8. Bomb 42
Teknik hacking bomb 42 ini sebenarnya sangat dikenal
berbahaya dan berasal dari deep web. Serangan ini kan
mengakibatkan kerusakan pada perangkat anda dan bomb 42
menyamar berupa file zip yang ketika di ekstrak akan berukuran
42 pentabyte atau setara dengan 42000 gigabyte.
9. SQL Injection
adalah salah satu teknik
peretasan dengan cara
menyalahgunakan celah
keamanan yang ada di
lapisan SQL berbasis data
suatu aplikasi.
Defence
Method
1. Lalukan backup data sesering mungkin
Backup data adalah hal sederhana namun
dibutuhkan ketika ingin mengelola website. Buatlah
satu tempat penyimpanan data yang anda yakini
menjadi tempat teraman.
2. Gunakan SSL
Secure Socket Layer (SSL) bisa digunakan dengan
protokol yang sudah terenkripsi untuk mentransfer
informasi antra website dan database. Hal ini tentu
akan menyulitkan para hacker untuk masuk ke
website yang sudah terlindungi SSL. Tak hanya itu,
SSL juga mmapu meningkatkan kepercayaan
pengunjung terhadap website anda.
3. Gunakan firewell
Aplikasi firewell menyediakan fitur untuk memblokir serangan
yang dilakukan hacker dan mampu menyaring spammer dan bot
yang berbahaya bagi website. Firewell akan membaca setiap bit
data yang melewatinya.
Selain itu, aplikasi ini mampu memblokir situs tertentu yang
berpotensi menyerang website lain. Langkah ini juga dapat
memblokir IP address secara otomatis sehingga kamu tidak
bisa lagi membuka website berbahaya yang dapat merugikan
anda.
4. Memilih penyedia layanan cloud
hosting terpercaya
Seiring pesatnya perkembangan teknologi internet
dan digital, kini muncul cloud computing. Cloud
computing diyakini lebih aman untuk website dan
memiliki performa yang baik dalam melakukan
bisnis online.
Virus, worm & Trojan.
Malware
Malicious Software adalah software
yang diciptakan untuk tujuan jahat.
Pada dasarnya, malware adalah
software/program komputer.
Namun, malware bertujuan
merugikan.
Apa itu Virus?
Suatu program komputer yang dapat
menyebar pada komputer atau
jaringan dengan cara membuat copy
dari dirinya sendiri tanpa
sepengetahuan dari pengguna
computer tersebut.
Virus berdasarkan teknik pembuatannya
Kategori Virus :

- Boot Virus : Jika komputer dinyalakan, sebuah inisial program di


boot sector akan dijalankan. Virus yang berada di boot sector
disebut boot virus.
- File Virus : adalah virus yang menginfeksi executable program.
- Multipartite Virus : Virus yang menginfeksi baik bootsector dan
file.
-Macro Virus : Targetnya bukan executable program, tetapi file
dokument seperti Microsoft Excel atau Word. Ia akan memulai
menginfeksi bila program aplikasi membaca dokumen yang berisi
macro.
Virus berdasarkan media penularan
Trojan Horse
adalah program yang kelihatan seperti
program yang valid atau normal, tetapi
sebenarnya program tersebut membawa
suatu kode dengan fungsi-fungsi yang
sangat berbahaya bagi komputer. Berbeda
dengan virus, Trojan horse tidak dapat
memproduksi diri sendiri.
Trojan horse dibagi menjadi:

 DOS Trojan Horse


Trojan horse yang berjalan di DOS. Ia mengurangi kecepatan
komputer atau menghapus file –file pada hari atau situasi tertentu.

 Windows Trojan Horse


Dijalankan di sistem Microsoft Windos. Jumlah Windows Trojan horse
meningkat sejak 1998 dan digunakan sebagai program untuk hacking
dengan tujuan jahat yang dapat mengkoleksi informasi.

Contoh Trojan Horse: Win-Trojan/Back Office, Win-Trojan/SubSeven,


Win-Trojan/Ecokys(Korean)
Apa itu Worm?
sebuah program komputer yang dapat
menggandakan dirinya secara sendiri
dalam sistem komputer. Sebuah worm
dapat menggandakan dirinya dengan
memanfaatkan jaringan tanpa perlu
campur tangan dari user/manusia itu
sendiri.
Worm
 Worm bisa dikatakan mirip dengan virus tetapi worm tidak
memerlukan carrier dalam hal ini program atau suatu dokumen.
 Worm mampu membuat copy dari dirinya sendiri dan menggunakan
jaringan komunikasi antar komputer untukmenyebarkan dirinya.
(Worm Blaster)
 Banyak virus seperti MyDoom atau Bagle bekerja sebagaimana
layaknya Worm dan menggunakan e-mail untuk mem-forward
dirinya sendiri kepada pihak lain.
 Perbedaan Worm dan virus adalah Virus menginfeksi target code,
tetapi Worm tidak. Worm hanya menetap di memory.
Tanda-tanda komputer terkena Worm

1. Adanya aktivitas tidak biasa pada komputer


2. Performa komputer menurun, sering mengalami lag dan loading lebih lambat
3. Ada program yang berjalan secara otomatis walaupun tidak pernah Anda
konfigurasi
4. Sistem operasi sering freeze dan tidak merespon
5. Ada banyak error pada aplikasi, sistem operasi, atau bahkan hardware
6. Sering mendapat peringatan dari firewall
7. Banyak email dan chat yang terkirim secara otomatis tanpa sepengetahuan
Anda
8. Banyak add-ons terinstal pada web browser tanpa Anda sadari
9. Ada file yang terhapus atau berubah bentuk
10.Terdapat berbagai file dan ikon asing yang muncul ada browser atau
komputer
Bagaimana Cara Mengatasi dan Mencegah Malware?

 Hindari mengunduh file dari situs


yang tidak resmi
 Hindari iklan dan tautan pada
suatu situs
 Backup data
 Menggunakan antivirus
 Maintenance dan update berkala
perangkat lunak

You might also like