Cacing, Virus & Kuda Troya: Tutorial Peretasan Etis

Daftar Isi:

Anonim

Beberapa keterampilan yang dimiliki peretas adalah keterampilan pemrograman dan jaringan komputer. Mereka sering menggunakan keterampilan ini untuk mendapatkan akses ke sistem. Tujuan menargetkan organisasi adalah untuk mencuri data sensitif, mengganggu operasi bisnis, atau merusak peralatan yang dikendalikan komputer secara fisik. Trojan, virus, dan worm dapat digunakan untuk mencapai tujuan yang disebutkan di atas .

Pada artikel ini, kami akan memperkenalkan kepada Anda beberapa cara peretas dapat menggunakan Trojans, virus, dan worm untuk menyusupi sistem komputer. Kami juga akan melihat tindakan pencegahan yang dapat digunakan untuk melindungi dari aktivitas semacam itu.

Topik dibahas dalam tutorial ini

  • Apa itu Trojan?
  • Apakah cacing itu?
  • Apa itu virus?
  • Trojans, virus, dan worm Penanggulangan

Apa itu kuda Troya?

Kuda Troya adalah program yang memungkinkan serangan untuk mengontrol komputer pengguna dari lokasi yang jauh . Program biasanya disamarkan sebagai sesuatu yang berguna bagi pengguna. Setelah pengguna menginstal program, ia memiliki kemampuan untuk menginstal muatan berbahaya, membuat pintu belakang, menginstal aplikasi lain yang tidak diinginkan yang dapat digunakan untuk menyusupi komputer pengguna, dll.

Daftar di bawah ini menunjukkan beberapa aktivitas yang dapat dilakukan penyerang dengan menggunakan kuda Troya.

  • Gunakan komputer pengguna sebagai bagian dari Botnet saat melakukan serangan penolakan layanan terdistribusi.
  • Merusak komputer pengguna (macet, layar biru kematian, dll.)
  • Mencuri data sensitif seperti kata sandi yang disimpan, informasi kartu kredit, dll.
  • Mengubah file di komputer pengguna
  • Pencurian uang elektronik dengan melakukan transaksi pengiriman uang yang tidak sah
  • Catat semua tombol yang ditekan pengguna pada keyboard dan mengirim data ke penyerang. Metode ini digunakan untuk mengambil id pengguna, kata sandi, dan data sensitif lainnya.
  • Melihat tangkapan layar pengguna
  • Mendownload data riwayat penjelajahan

Apakah cacing itu?

Worm adalah program komputer berbahaya yang menggandakan dirinya sendiri biasanya melalui jaringan komputer . Seorang penyerang dapat menggunakan worm untuk menyelesaikan tugas-tugas berikut;

  • Pasang pintu belakang di komputer korban . Pintu belakang yang dibuat dapat digunakan untuk membuat komputer zombie yang digunakan untuk mengirim email spam, melakukan serangan penolakan layanan terdistribusi, dll. Pintu belakang juga dapat dimanfaatkan oleh malware lain.
  • Worm juga dapat memperlambat jaringan dengan memakan bandwidth saat mereka mereplikasi.
  • Pasang kode muatan berbahaya yang dibawa dalam worm.

Apa itu Virus?

  • Virus adalah program komputer yang menempel pada program dan file yang sah tanpa persetujuan pengguna . Virus dapat menghabiskan sumber daya komputer seperti memori dan waktu CPU. Program dan file yang diserang dikatakan "terinfeksi". Virus komputer mungkin digunakan untuk;
  • Akses data pribadi seperti id pengguna dan kata sandi
  • Tampilkan pesan yang mengganggu kepada pengguna
  • Merusak data di komputer Anda
  • Catat penekanan tombol pengguna

Virus komputer telah diketahui menggunakan teknik rekayasa sosial . Teknik ini melibatkan penipuan pengguna untuk membuka file yang tampak seperti file normal seperti dokumen Word atau Excel. Setelah file dibuka, kode virus dijalankan dan melakukan apa yang seharusnya dilakukan.

Tindakan balasan Trojan, Virus, dan Worms

  • Untuk melindungi dari serangan tersebut, organisasi dapat menggunakan metode berikut.
  • Kebijakan yang melarang pengguna mengunduh file yang tidak perlu dari Internet seperti lampiran email spam, permainan, program yang mengklaim dapat mempercepat unduhan, dll.
  • Perangkat lunak anti-virus harus diinstal di semua komputer pengguna. Perangkat lunak anti-virus harus sering diperbarui, dan pemindaian harus dilakukan pada interval waktu yang ditentukan.
  • Pindai perangkat penyimpanan eksternal pada mesin yang terisolasi terutama yang berasal dari luar organisasi.
  • Cadangan rutin data penting harus dibuat dan disimpan di media yang lebih disukai hanya-baca seperti CD dan DVD.
  • Worm mengeksploitasi kerentanan dalam sistem operasi. Mengunduh pembaruan sistem operasi dapat membantu mengurangi infeksi dan replikasi worm.
  • Worm juga dapat dihindari dengan memindai, semua lampiran email sebelum mengunduhnya.

Tabel Diferensial Trojan, Virus, dan Worm

Trojan Virus Cacing
Definisi Program jahat yang digunakan untuk mengontrol komputer korban dari lokasi yang jauh. Program yang mereplikasi diri sendiri yang menempel ke program dan file lain Program tidak sah yang mereplikasi dirinya sendiri biasanya melalui jaringan
Tujuan Mencuri data sensitif, memata-matai komputer korban, dll. Mengganggu penggunaan komputer normal, merusak data pengguna, dll. Instal pintu belakang di komputer korban, perlambat jaringan pengguna, dll.
Tindakan Counter Penggunaan perangkat lunak anti-virus, pembaruan tambalan untuk sistem operasi, kebijakan keamanan tentang penggunaan internet dan media penyimpanan eksternal, dll.