1. kracker kracker : merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah. |
Quote:
2. Hacker membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka. |
kesimpulan:Para hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Oleh karena itu, berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini ,Maka hacker dapat disebut sebagai pahlawan jaringan sedang kracker dapat disebut sebagai penjahat jaringan karena melakukan melakukan penyusupan dengan maksud menguntungkan dirinya secara personallity dengan maksud merugikan orang lain. Hacker sering disebut hacker putih (yang merupakan hacker sejati yang sifatnya membangun) .
dan,hacker hitam (kracker yang sifatnya membongkar dan merusak)
1. IP Spoofing Quote: IP Spoofing terjadi ketika seorang attacker 'mengakali' packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker. |
Quote:
2. FTP Attack Quote: Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-FTPD yang selalu di upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya bufferoverflow Mengexploitasi FTP juga berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounce attack (menggunakan server ftp orang lain untuk melakukan serangan), dan mengetahui atau mensniff informasi yang berada dalam sistem. |
Quote:
Quote:
|
Quote:
Quote:
|
Quote:
Quote:
|
6. E-mail Exploits Quote: |
Quote:
Quote:
|
Quote:
Quote:
|
Quote:
Quote:
|
Quote:
Quote:
|
11. Remote File System Attack Quote: |
Quote:
Quote:
|
Quote:
Quote:
|
Quote:
Quote:
|
Quote:
Quote:
|
noreply@blogger.com (ricky1206) 07 Sep, 2011
0 komentar:
Posting Komentar