Sistem Keamanan : Jenis-Jenis Exploitasi

    
        
               Exploitasi merupakan suatu ungkapan untuk sebuah celah keamanan dalam software yang berjalan dalam sebuah komputer. Dengan melakukan exploitasi inilah seorang attacker bisa masuk kedalam sistem komputer dengan software tersebut. Pada artikel ini kita akan membahas jenis-jenis exploitasi dengan tujuan agar pembaca dapat mengenal persoalan penyerangan di balik skenario yang akan kita bahas. Langsung saja, ini dia jenis-jenis exploitasi
1.       Buffer Overflow

Buffer overflow merupakan salah satu penyebab yang paling banyak menumbulkan masalah pada keamanan komputer yang baik bersifat lokal maupun jaringan. Menurut laporan CERT/CC, buffer overflow merupakan 50% penyebab dari semua bug keamanan yang dilaporkan dan dijadikan advisori oleh CERT/CC. Riset yang dilakukan oleh Crispin Cowan dan timnya menganggap buffer overflow sebagai Vulnerbility of Decade.
 Dengan tersedianya program-program exploitasi di internet, baik dalam bentuk source code maupun binary, yang sering kali digunakan sebagai alat untuk membuka celah keamanan sehingga membuat orang tertarik untuk melakukan experimen sporadis tanpa mempedulikan akibat yang dapat ditimbulkannya.

2.       SQL Injection

SQL injection adalah suatu command injeksi. Ini merupakan kasus yang harus mendapat perhatian para desainer web sehingga lebih berhati-hati dalam merancang dan membuat suatu web site. Banyak e-commerce atau aplikasi database yang mengambil input via web kontruksi dengan perintah SQL dari input ini untuk query invalid dari SQL. SQL injection tidak hanya bereaksi di dalam input box saja. Dalam sebuah URL pun bisa diaplikasikan, tergantung dari kemahiran penyusup ataupun penyerang dalam melihat celah dari ketidak-amanan site tersebut. Perusahaan raksasa seperti microsoft sangat merespons terhadap serangan SQL injection ini. Bahka mereka telah membuat patch utnuk mengatasi masalh ini. Namun masalah SQL injection tidak hanya berupa masalah patching saja, tapi juga menuntut kehati-hatian dari desainer web dalam merancang isi website itu sendiri.

3.       Malicious Code

                Kode-kode pada suatu program yang “tersamar” yang tidak diketahui fungsi dan manfaatnya, tetapi sewaktu-waktu dapat aktif dan beraksi membahayakan keadaan sistem. Malicious code merupakan sekumpulan perintah yang bisa mengeksekusi suatu sistem untuk mendapatkan sesuatu yang diinginkan oleh pembuatnya, seperti trojan horse, virus, komputer worm, bom logika, rabbit dan bacteria, zombie.

12 Responses to "Sistem Keamanan : Jenis-Jenis Exploitasi"

  1. Reeferensi buat keamanan komputer/pc gan , [τ̲̅н̲̅a̲̅πκ̲̅ ч̲̅o̲̅u̲̅]
    lebih secure lgi pc.a biar amaan trus

    ReplyDelete
  2. thanks gan buat referensi nya ... bermanfaat sekali sekarang saya jadi tahu apa itu SQL injection hehe

    ReplyDelete
  3. ada lagi gak gan? lumayan dapet 3 ilmu hari ini

    ReplyDelete
  4. Sebenernya masih banyak gan,tapi nice share info gan :)

    ReplyDelete
  5. kyak.ny gk cuma itu gan!?
    msih ada lgi..
    tpi nice info koq

    ReplyDelete
  6. wah, ane baru tau yang sql injection aja nih... nice gan..

    ReplyDelete
  7. exploitasi pake csrf qq file berbahaya gak gan ?

    ReplyDelete