Isi kandungan:
Video: PERBEDAAN LISENSI MIKROTIK - MIKROTIK TUTORIAL [ENG SUB] 2025
Peretas mempunyai beberapa cara (melebihi kata laluan tidak selamat dan bug perisian) untuk masuk ke dalam komputer dan rangkaian. Kebanyakan sistem operasi dan program lain mempunyai kelemahan, dan hanya masa sebelum seseorang mendapati mereka. Artikel ini menerangkan beberapa teknik penggodam biasa yang digunakan untuk menyerang sistem komputer.
It's a zoo: Virus, cacing, dan kuda trojan
Sepertinya tidak satu hari berlalu dengan itu kita tidak mendengar tentang virus komputer baru. Ia kedengaran menakutkan - dan sesungguhnya ia adalah. Sebelum anda menjelajah bahaya virus, cacing, dan kuda trojan, lihat dengan lebih dekat dengan tepat apa haiwan ini.
- Virus: Virus adalah program komputer yang direka untuk menyebarkan dirinya dari satu fail ke fail lain. Kesannya boleh berkisar dari benigna hingga bencana. Virus hanya boleh merebak dan tidak mempunyai kesan lain. Lebih berkemungkinan, virus membuat dirinya terasa dengan pelbagai cara, mulai dari memaparkan mesej dari pencipta virus untuk memusnahkan data pada cakera anda. Virus mempunyai pelbagai cara untuk menyebarkan dari fail ke fail. Beberapa tahun lalu, kaedah yang paling biasa menyebarkan virus adalah dengan berkongsi cakera liut. Dengan munculnya Internet dan populariti e-mel, cakera liut tidak lagi menjadi cara penghantaran virus yang paling biasa. Fail boleh ditukar dengan lebih mudah dan dihantar kepada bilangan orang yang lebih besar dalam e-mel atau melalui muat turun fail.
- Worms: Cacing adalah serupa dengan virus. Mereka juga tersebar, tetapi daripada menyebarkan dari fail ke fail, mereka menyebarkan dari komputer ke komputer. Cacing juga mempunyai kaedah menyalin diri ke komputer lain, sama ada dengan menyambung ke komputer lain melalui rangkaian atau melalui e-mel. Kadang-kadang cacing juga berbuat demikian tanpa campur tangan manusia, dan kadang-kadang tujuan utama cacing sebenarnya adalah menjangkiti sebanyak mungkin komputer dan menyebarkan secepat mungkin, bukan untuk memusnahkan data.
- Trojan horse: Kuda Trojan, seperti makhluk kayu dalam saga Yunani lama, datang sebagai hadiah yang mengandungi sesuatu yang tidak dijangka. Sama seperti Trojans terlalu teruja tentang kuda hadiah mereka untuk melihatnya di dalam mulut, kita semua cenderung mempercayai - terlalu percaya pada masa-masa. Seseorang yang merancang program kuda Trojan menyerang kepercayaan ini dengan membungkus kejutan jahat di dalam program yang kelihatan menarik bagi seseorang yang menerimanya. Katakan bahawa seseorang menghantar anda satu program yang memainkan kartun lucu pada komputer anda. Selepas anda ketawa dengan baik, anda meneruskan program ini kepada rakan-rakan anda, yang meneruskannya lebih jauh lagi.Walau bagaimanapun, semasa anda ketawa di kartun, program ini juga mengubahsuai komputer anda. Bukan sahaja memasang program pintu belakang yang membolehkan orang lain mengakses dan mengawal komputer anda melalui Internet, ia juga mengumumkan ketersediaan komputer anda kepada pengarang program dengan menghantar mesej kepadanya.
Virus, cacing, dan kuda Trojan mempunyai satu perkara yang sama: Seseorang mencipta mereka dengan menulis program komputer. Walaupun pengguna boleh menyebarkan makhluk-makhluk ini secara tidak sengaja, mereka diciptakan dengan tujuan. Tujuannya adalah untuk membuktikan kehebatan pengaturcaraan, vandalisme, atau beberapa perkara lain.
Adakah anda mempunyai program antivirus yang dipasang pada komputer anda? Bagaimana dengan pelayan mel anda atau firewall anda? Anda perlu menyaring virus di semua lokasi ini. Sebilangan program boleh didapati untuk melakukan ini. Anda boleh mendapatkan maklumat mengenai program-program ini di laman web vendor yang menyediakan penyelesaian seperti Symantec, McAfee, atau Trend Micro. Tidak kira apa perisian antivirus yang anda gunakan, pastikan anda sentiasa mengemas kini definisi virus. Sekiranya definisi di komputer anda sudah lapuk, program antivirus tidak dapat mengesan virus terbaru.
Man-in-the-middle-attack
Satu jenis serangan rangkaian, yang disebut sebagai serangan men-in-the-middle, melibatkan memintas sambungan yang sah antara dua komputer dan kemudian merampas sambungan ini. Selalunya, selepas pengguna telah membuat sambungan ke pelayan, pelayan menganggap bahawa semua trafik rangkaian yang tiba di atas sambungan ini berasal dari pengguna yang menubuhkan sambungan. Apabila fail atau sumber lain diakses, akses diberikan berdasarkan keistimewaan pengguna tersebut. Sesetengah serangan rangkaian melibatkan mendengar di sambungan dan kemudian menghantar paket rangkaian ke pelayan. Dalam paket rangkaian ini, komputer penggodam menyamar sebagai komputer asal. Jika serangan sedemikian berjaya, penceroboh mendapat semua akses yang pengguna asal diberikan.
Penyamaran
Penyamarataan melibatkan komputer atau laman web yang dijalankan oleh penggodam tetapi kelihatan seperti laman web lain. Sebagai contoh, penggodam boleh membuat laman web yang kelihatan seperti laman web membeli-belah yang popular yang mengumpul nama pengguna dan maklumat pembayaran apabila pengguna memasukkannya ke dalam laman web. Serangan penyamaran lain mungkin melibatkan koleksi nama pengguna dan kata laluan. Mengarahkan pengguna ke laman web yang berbeza dapat dicapai dengan menukar maklumat pada pelayan DNS, dengan membuat seseorang mengklik tautan yang tidak bersalah di situs web, atau dengan beberapa metode lain.
Eavesdropping
Satu teknik yang digunakan penceroboh untuk menyerang anda melibatkan penyambungan pada trafik rangkaian. Protokol rangkaian yang menggunakan penghantaran cleartext untuk menghantar kata laluan, seperti Protokol Pemindahan Fail (FTP), paling mudah terdedah kepada penyaduran. Kebanyakan rangkaian bergantung kepada media yang dikongsi, di mana mana-mana komputer yang disambungkan ke kabel rangkaian berpotensi untuk mendengar di semua lalu lintas rangkaian yang melintasi kabel rangkaian.Kecuali lalu lintas rangkaian ini disulitkan, sesiapa sahaja yang mempunyai niat jahat boleh merakam paket rangkaian yang ditukar antara komputer lain. Ini membolehkan sesiapa sahaja yang mempunyai akses fizikal ke segmen rangkaian untuk mendema pada trafik rangkaian yang mengalir merentasi segmen ini. Ini mungkin termasuk pengguna di dalam organisasi anda atau seseorang yang boleh memasangkan komputer ke dalam sambungan rangkaian yang terletak di lokasi yang tidak dijaga, seperti lobi atau bilik persidangan yang tidak didiami.
Penceroboh luar mungkin juga mendapat akses ke rangkaian anda untuk mendengarkan. Sering kali, akses luar berlaku dengan mendapatkan pengguna yang sah untuk secara tidak sengaja menjalankan program yang menghantar trafik rangkaian yang dirakam kepada penggodam. Dalam banyak kes, pekerja tidak sedar bahawa ini berlaku. Satu virus atau program kuda Trojan dipasang program mendengar.
Malah di Internet, seseorang mungkin mendengar di trafik rangkaian antara komputer anda dan komputer di Internet. Kerana sifat yang tersebar di Internet, anda tidak menjamin bahawa orang lain tidak memintas mesej e-mel atau interaksi dengan pelayan Web. Satu-satunya cara untuk menjamin bahawa tiada siapa yang menguping penyiaran adalah untuk menyulitkan perbualan. Teknik enkripsi bergantung pada teknologi yang digunakan, seperti pelayan Web atau e-mel. Jika anda pernah menghantar maklumat rahsia, anda patut menyiasat penyelesaian penyulitan yang tersedia.
Eavesdropping menjadi lebih berisiko apabila rangkaian tanpa wayar terlibat. Syarikat-syarikat telah menemui penggodam yang diletakkan di dalam kereta di tempat letak kereta syarikat menjejaki trafik rangkaian tanpa wayar. Syarikat-syarikat yang memasang rangkaian wayarles tanpa melaksanakan penyulitan dan kawalan akses kehilangan data berharga setiap hari.
