Pada zaman sekarang, sudah tidak lazim lagi teknologi ada di lingkungan kita. Apalagi untuk masalah koneksi, pastinya sudah umum di dengar.
Nah, dimana terdapat koneksi, disitu juga terdapat kelemahannya. Kelemahan-kelemahan tersebut biasanya di manfaatkan oleh oknum-oknum yang inginmenggunakan, bahkan menyerang sistem jaringan tersebut.
Kali ini, saya akan membahas tentang beberapa Serangan Logika Jaringan tersebut.
1. Ping Of Death
Ping of death(POD) adalah jenis serangan pada komputer yang melibatkan pengiriman ping yang salah atau berbahaya ke komputer atau node target. Sebuah ping biasanya berukuran 56 byte (atau 84 bytes ketika header IP dianggap). Dalam sejarahnya, banyak sistem komputer tidak bisa menangani paket ping lebih besar daripada ukuran maksimum paket IP, yaitu 65.535 byte. Mengirim ping dalam ukuran ini (65.535 byte) bisa mengakibatkan kerusakan (crash) pada komputer target.
2. Remote Login
Remote Login adalah salah satu layanan internet yang memungkinkan seorang pengguna internet untuk mengakses (login) ke sebuah remote host dalam lingkungan jaringan internet.dengan memanfaatkan remote login, seorang user dapat mengoperasikan sebuah host dari jarak jauh tanpa harus secara fisik berhadapan dengan host. Dari sana, user dapat melakukan pemeliharaan / maintenance, menjalankan sebuah program, atau bahkan menginstall program baru di remote host.
Biasanya Remote Login ini menggunakan Telnet atau SSH.
3. Conflicking IP
Conflicking IP adalah salah sati serangan logika jaringan dimana pada 1 komputer melakukan IP Aliasing dimana semua IP yang dimasukkan sudah tersedia sehingga terjadi IP Conflict pada tiap-tiap node yang IP-nya tercantumkan.
4.
DNS Cache Poisoning
DNS Cache Poisoning adalah sebuah cara untuk menembus pertahanan dengan cara menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya.
6.
membelotkan Domain ke alamat lain, dengan cara menyerang nameservernya atau
serangan denial of service jaringan. Ia mengambil keuntungan dari "loophole" dalam koneksi TCP yang tercipta. Kernel Linux terbaru (2.0.30 ke atas) memiliki beberapa pilihan konfigurasi untuk mencegah serangan SYN flood dari menolak orang akses ke mesin atau pelayanan anda. Lihat bagian keamanan kernel untuk pilihan perlindungan kernel yang tepat.
Tidak ada komentar:
Posting Komentar
Silahkan..