The document discusses various hacking methods, defense methods against hacking, and types of malware. It describes 9 common hacking methods including DDoS attacks, spreading malware, phishing, sniffing, keylogging, man-in-the-middle attacks, carding, bomb 42 attacks, and SQL injection. It then discusses 4 defense methods like regular backups, using SSL, firewalls, and trusted cloud hosting providers. Finally, it explains the types of malware like viruses, worms, and Trojans, how they spread, and signs of infection. It advises avoiding suspicious sites/files and using antivirus to prevent and address malware.
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
0 ratings0% found this document useful (0 votes)
61 views33 pages
Hacking Method
The document discusses various hacking methods, defense methods against hacking, and types of malware. It describes 9 common hacking methods including DDoS attacks, spreading malware, phishing, sniffing, keylogging, man-in-the-middle attacks, carding, bomb 42 attacks, and SQL injection. It then discusses 4 defense methods like regular backups, using SSL, firewalls, and trusted cloud hosting providers. Finally, it explains the types of malware like viruses, worms, and Trojans, how they spread, and signs of infection. It advises avoiding suspicious sites/files and using antivirus to prevent and address malware.
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
You are on page 1/ 33
Hacking Method,
Defense Method, Virus,
worm, Trojan. Metode Hacking 1. Distributed Denial of Service (DoS/DDoS) Teknik pertama yang umum dilakukan dan paling berbahaya adalah DoS/DDoS. Serangan hack ini bertujuan untuk membuat server atau situs web tidak bisa diakses oleh pengguna. Hacker akan mengirimkan banyak permintaan ke server atau situs web tersebut secara bersamaan dari berbagai sumber, sehingga server atau situs web tidak mampu menangani permintaan tersebut dan menjadi overload. Akibatnya, server atau situs web akan down atau lambat, dan pengguna tidak bisa mengaksesnya. DDoS bisa digunakan untuk mengganggu layanan online, seperti game, e-commerce, media sosial, hingga pemerintahan. 2. Menyebar Malware Teknik kedua yang nggak kalau umum adalah menggunakan malware. Malware adalah istilah umum untuk program-program berbahaya yang dibuat oleh hacker untuk merusak atau mengendalikan komputer atau perangkat pengguna. Ada banyak jenis malware, seperti virus, trojan, worm, spyware, adware, ransomware, dan lain-lain. Masing-masing jenis malware memiliki cara kerja dan dampak yang berbeda-beda. Namun secara umum, malware bisa menyebabkan komputer atau perangkat menjadi lambat, hang, error, hilang data, terinfeksi iklan, dicuri informasinya, hingga terkunci dan dimintai tebusan. 3. Phising Metode ini merupakan cara hack yang belakangan sedang marak dilakukan, terutama lewat pesan WhatsApp. Phishing adalah teknik hacking yang bertujuan untuk mencuri data pribadi pengguna, seperti username, password, nomor kartu kredit, dan lain-lain. Hacker akan membuat situs web palsu yang menyerupai situs web asli yang sering dikunjungi oleh pengguna, seperti situs bank, email, atau media sosial. Kemudian, hacker akan mengirimkan link situs web palsu tersebut kepada pengguna melalui email, pesan singkat, atau media sosial. Jika pengguna mengklik link tersebut dan memasukkan data pribadinya di situs web palsu tersebut, maka data tersebut akan langsung dikirim ke hacker. 4. Sniffing Teknik hacking sniffing bertujuan untuk mengintip atau menangkap data yang dikirimkan atau diterima oleh komputer atau perangkat pengguna melalui jaringan. Hacker akan menggunakan program sniffer yang bisa menganalisis paket-paket data yang melewati jaringan tersebut. Dengan demikian, hacker bisa melihat isi data tersebut, seperti email, pesan online, password, nomor kartu kredit, dan lain- lain. Sniffing bisa digunakan untuk mencuri data, memata-matai aktivitas online, hingga melakukan serangan lanjutan. 5. Keylogger Selanjutnya adalah teknik keylogger. Tujuan dari teknik ini adalah untuk merekam setiap ketukan tombol keyboard yang dilakukan oleh pengguna. Hacker akan menginstal program keylogger di komputer atau perangkat pengguna secara diam-diam, baik melalui internet maupun media penyimpanan fisik. Program keylogger akan menyimpan semua data yang diketik oleh pengguna di komputer atau perangkat tersebut, seperti teks dokumen, pesan online, email, password, dan lain-lain. Kemudian, program keylogger akan mengirimkan data tersebut ke hacker melalui email atau server tertentu. Keylogger sangat berbahaya karena bisa mengungkap semua informasi rahasia pengguna. 6. Man-in-the-middle (MITM) Man-in-the-middle (MITM) adalah adalah satu serangan dilakukan terhadap keamanan komputer. Peretas melakukan serangan dengan menargetkan koneksi Hyper Text Transfer Protocol (HTTP) antara korban dengan website. Tujuan dari MITM adalah mendapatkan kerahasian dan integritas dari alir antara sumber (server) menuju tujuan (user). 7. Carding adalah jenis cybercrime berupa pembobolan kartu kredit. Pelaku mencuri data informasi kartu kredit dan digunakan untuk keperluan pribadi. Cara yang dilakukan pelaku dalam carding yaitu dengan phising, memasang malware ataupun membeli informasi. 8. Bomb 42 Teknik hacking bomb 42 ini sebenarnya sangat dikenal berbahaya dan berasal dari deep web. Serangan ini kan mengakibatkan kerusakan pada perangkat anda dan bomb 42 menyamar berupa file zip yang ketika di ekstrak akan berukuran 42 pentabyte atau setara dengan 42000 gigabyte. 9. SQL Injection adalah salah satu teknik peretasan dengan cara menyalahgunakan celah keamanan yang ada di lapisan SQL berbasis data suatu aplikasi. Defence Method 1. Lalukan backup data sesering mungkin Backup data adalah hal sederhana namun dibutuhkan ketika ingin mengelola website. Buatlah satu tempat penyimpanan data yang anda yakini menjadi tempat teraman. 2. Gunakan SSL Secure Socket Layer (SSL) bisa digunakan dengan protokol yang sudah terenkripsi untuk mentransfer informasi antra website dan database. Hal ini tentu akan menyulitkan para hacker untuk masuk ke website yang sudah terlindungi SSL. Tak hanya itu, SSL juga mmapu meningkatkan kepercayaan pengunjung terhadap website anda. 3. Gunakan firewell Aplikasi firewell menyediakan fitur untuk memblokir serangan yang dilakukan hacker dan mampu menyaring spammer dan bot yang berbahaya bagi website. Firewell akan membaca setiap bit data yang melewatinya. Selain itu, aplikasi ini mampu memblokir situs tertentu yang berpotensi menyerang website lain. Langkah ini juga dapat memblokir IP address secara otomatis sehingga kamu tidak bisa lagi membuka website berbahaya yang dapat merugikan anda. 4. Memilih penyedia layanan cloud hosting terpercaya Seiring pesatnya perkembangan teknologi internet dan digital, kini muncul cloud computing. Cloud computing diyakini lebih aman untuk website dan memiliki performa yang baik dalam melakukan bisnis online. Virus, worm & Trojan. Malware Malicious Software adalah software yang diciptakan untuk tujuan jahat. Pada dasarnya, malware adalah software/program komputer. Namun, malware bertujuan merugikan. Apa itu Virus? Suatu program komputer yang dapat menyebar pada komputer atau jaringan dengan cara membuat copy dari dirinya sendiri tanpa sepengetahuan dari pengguna computer tersebut. Virus berdasarkan teknik pembuatannya Kategori Virus :
- Boot Virus : Jika komputer dinyalakan, sebuah inisial program di
boot sector akan dijalankan. Virus yang berada di boot sector disebut boot virus. - File Virus : adalah virus yang menginfeksi executable program. - Multipartite Virus : Virus yang menginfeksi baik bootsector dan file. -Macro Virus : Targetnya bukan executable program, tetapi file dokument seperti Microsoft Excel atau Word. Ia akan memulai menginfeksi bila program aplikasi membaca dokumen yang berisi macro. Virus berdasarkan media penularan Trojan Horse adalah program yang kelihatan seperti program yang valid atau normal, tetapi sebenarnya program tersebut membawa suatu kode dengan fungsi-fungsi yang sangat berbahaya bagi komputer. Berbeda dengan virus, Trojan horse tidak dapat memproduksi diri sendiri. Trojan horse dibagi menjadi:
DOS Trojan Horse
Trojan horse yang berjalan di DOS. Ia mengurangi kecepatan komputer atau menghapus file –file pada hari atau situasi tertentu.
Windows Trojan Horse
Dijalankan di sistem Microsoft Windos. Jumlah Windows Trojan horse meningkat sejak 1998 dan digunakan sebagai program untuk hacking dengan tujuan jahat yang dapat mengkoleksi informasi.
Win-Trojan/Ecokys(Korean) Apa itu Worm? sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan tanpa perlu campur tangan dari user/manusia itu sendiri. Worm Worm bisa dikatakan mirip dengan virus tetapi worm tidak memerlukan carrier dalam hal ini program atau suatu dokumen. Worm mampu membuat copy dari dirinya sendiri dan menggunakan jaringan komunikasi antar komputer untukmenyebarkan dirinya. (Worm Blaster) Banyak virus seperti MyDoom atau Bagle bekerja sebagaimana layaknya Worm dan menggunakan e-mail untuk mem-forward dirinya sendiri kepada pihak lain. Perbedaan Worm dan virus adalah Virus menginfeksi target code, tetapi Worm tidak. Worm hanya menetap di memory. Tanda-tanda komputer terkena Worm
1. Adanya aktivitas tidak biasa pada komputer
2. Performa komputer menurun, sering mengalami lag dan loading lebih lambat 3. Ada program yang berjalan secara otomatis walaupun tidak pernah Anda konfigurasi 4. Sistem operasi sering freeze dan tidak merespon 5. Ada banyak error pada aplikasi, sistem operasi, atau bahkan hardware 6. Sering mendapat peringatan dari firewall 7. Banyak email dan chat yang terkirim secara otomatis tanpa sepengetahuan Anda 8. Banyak add-ons terinstal pada web browser tanpa Anda sadari 9. Ada file yang terhapus atau berubah bentuk 10.Terdapat berbagai file dan ikon asing yang muncul ada browser atau komputer Bagaimana Cara Mengatasi dan Mencegah Malware?
Hindari mengunduh file dari situs
yang tidak resmi Hindari iklan dan tautan pada suatu situs Backup data Menggunakan antivirus Maintenance dan update berkala perangkat lunak