15 Jenis Serangan Keamanan Jaringan

15 jenis serangan keamanan jaringan 16325

Para pengguna internet di Indonesia mungkin sudah tidak asing lagi dengan istilah serangan keamanan jaringan. Serangan keamanan jaringan adalah usaha yang dilakukan untuk melumpuhkan infrastruktur jaringan sebuah sistem dengan tujuan untuk mendapatkan informasi rahasia, mengubah atau menghapus data, atau bahkan mengganggu kinerja jaringan. Berikut adalah 15 jenis serangan yang kerap terjadi di Indonesia.

1. Overload

Overload

Serangan overload adalah serangan yang dilakukan dengan cara membombardir sistem dengan berbagai permintaan atau bahkan pesan yang tidak dapat diproses. Tujuan serangan ini adalah untuk menghabiskan sumber daya dari sistem dan membuat sistem jadi tidak berfungsi sebagaimana mestinya. Serangan ini biasanya dilakukan dengan mengirimkan data yang tidak dapat diproses ke sistem, atau bahkan dengan mengirimkan banyak permintaan sekaligus ke sistem.

2. Distributed Denial of Service (DDoS)

Distributed Denial of Service (DDoS)

Serangan DDoS adalah serangan yang dilakukan dengan cara mengirimkan banyak paket data dari beberapa sumber ke sebuah server. Tujuan serangan ini adalah untuk menghabiskan sumber daya dari server sehingga server tidak dapat menangani permintaan yang masuk. Serangan ini biasanya dilakukan dengan meretas komputer dan menggunakannya sebagai sumber data yang dikirimkan ke server.

3. Protokol Spoofing

Protokol Spoofing

Protokol spooking adalah serangan yang dilakukan dengan cara mengirimkan kode protokol palsu ke sebuah sistem. Tujuan serangan ini adalah untuk membajak salah satu sistem di jaringan dan membuat sistem itu merasa bahwa ia telah berhubungan dengan host yang asli. Serangan ini biasanya dilakukan dengan mengirimkan permintaan palsu ke sistem melalui protokol yang sama dengan protokol yang digunakan oleh sistem asli.

4. Sniffing

Sniffing

Sniffing adalah serangan yang dilakukan dengan cara menyadap data yang berjalan di jaringan. Tujuan serangan ini adalah untuk mendapatkan informasi rahasia yang tersimpan dalam data yang berjalan di jaringan. Serangan ini biasanya dilakukan dengan menggunakan perangkat lunak yang disebut sniffer.

5. Packet Injection

Packet Injection

Packet injection adalah serangan yang dilakukan dengan cara menyisipkan paket data palsu ke dalam jaringan. Tujuan serangan ini adalah untuk membuat sistem di jaringan tidak berfungsi sebagaimana mestinya. Serangan ini biasanya dilakukan dengan menggunakan alat yang disebut packet injector.

6. Man in the Middle (MITM)

Man in the Middle (MITM)

Man in the middle adalah serangan yang dilakukan dengan cara menyadap komunikasi antara dua sistem. Tujuan serangan ini adalah untuk mencuri informasi rahasia yang tersimpan dalam komunikasi antara dua sistem. Serangan ini biasanya dilakukan dengan menggunakan alat yang disebut man in the middle attack.

7. SQL Injection

SQL Injection

SQL injection adalah serangan yang dilakukan dengan cara menyisipkan perintah SQL yang tidak dikenal ke dalam sebuah aplikasi web. Tujuan serangan ini adalah untuk mendapatkan informasi rahasia yang tersimpan dalam basis data. Serangan ini biasanya dilakukan dengan menggunakan URL yang diubah dengan menyisipkan perintah SQL.

8. Penyusupan Fisik

Penyusupan Fisik

Penyusupan fisik adalah serangan yang dilakukan dengan cara masuk ke dalam sebuah sistem tanpa izin. Tujuan serangan ini adalah untuk mendapatkan informasi rahasia dan mengubah data yang tersimpan di dalam sistem. Serangan ini biasanya dilakukan dengan menggunakan alat yang disebut penyusup fisik.

9. Phishing

Phishing

Phishing adalah serangan yang dilakukan dengan cara mengirimkan email palsu yang berisi tautan yang mengarah ke sebuah situs palsu. Tujuan serangan ini adalah untuk mendapatkan informasi rahasia dari pengguna yang tertipu. Serangan ini biasanya dilakukan dengan menggunakan teknik phishing.

10. Spamming

Spamming

Spamming adalah serangan yang dilakukan dengan cara mengirimkan berbagai pesan palsu ke berbagai alamat email. Tujuan serangan ini adalah untuk menghabiskan sumber daya dari sistem dan membuat sistem jadi tidak berfungsi sebagaimana mestinya. Serangan ini biasanya dilakukan dengan menggunakan teknik spamming.

11. Pencurian Akun

Pencurian Akun

Pencurian akun adalah serangan yang dilakukan dengan cara mencuri identitas pengguna. Tujuan serangan ini adalah untuk mendapatkan informasi rahasia yang tersimpan dalam akun pengguna. Serangan ini biasanya dilakukan dengan menggunakan alat yang disebut keylogger.

12. Social Engineering

Social Engineering

Social engineering adalah serangan yang dilakukan dengan cara menipu pengguna agar memberikan informasi rahasia. Tujuan serangan ini adalah untuk mendapatkan informasi rahasia dari pengguna. Serangan ini biasanya dilakukan dengan menggunakan teknik manipulasi psikologis.

13. Pencurian Token

Pencurian Token

Pencurian token adalah serangan yang dilakukan dengan cara mencuri token keamanan yang digunakan untuk melakukan autentikasi. Tujuan serangan ini adalah untuk mendapatkan akses ke sistem tanpa izin. Serangan ini biasanya dilakukan dengan menggunakan alat yang disebut token sniffer.

14. Replay Attack

Replay Attack

Replay attack adalah serangan yang dilakukan dengan cara mereplay data yang berjalan di jaringan. Tujuan serangan ini adalah untuk mendapatkan akses ke sistem tanpa izin. Serangan ini biasanya dilakukan dengan menggunakan alat yang

You May Also Like

About the Author: Moh Akbar

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *