Eksploit (keamanan komputer): Perbedaan antara revisi

Konten dihapus Konten ditambahkan
Pai Walisongo (bicara | kontrib)
k Membatalkan 2 suntingan oleh 175.143.3.117 (pembicaraan) diidentifikasi sebagai vandalisme ke revisi terakhir oleh EmausBot. (TW)
HsfBot (bicara | kontrib)
k Bot: Perubahan kosmetika
Baris 1:
'''''Exploit''''' adalah sebuah [[kode]] yang menyerang [[keamanan komputer|keamanan_komputer]] secara spesifik.
Exploit banyak digunakan untuk penentrasi baik secara legal ataupun ilegal untuk mencari kelemahan (Vulnerability) pada
komputer tujuan. Bisa juga dikatakan sebuah [[perangkat lunak]] yang menyerang kerapuhan keamanan (''security
vulnerability'') yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak
peneliti [[keamanan komputer|keamanan]] [[komputer]] menggunakan ''exploit'' untuk mendemonstrasikan bahwa suatu sistem
memiliki kerapuhan.
 
Memang ada badan peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan
dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke produsen agar produsen
dapat mengambil tindakan. Meskipun demikian, ''exploit'' kadang menjadi bagian dari suatu [[malware]] yang bertugas
menyerang kerapuhan keamanan.
 
== Klasifikasi ==
Ada beberapa metode untuk mengklasifikasi ''exploit''. Yang paling umum adalah dengan melihat cara ''exploit'' membuat
kontak dengan perangkat lunak yang rentan. ''Remote exploit'' (eksploit jarak jauh) bekerja melalui jaringan dan
mengeksploitasi celah keamanan tanpa adanya akses terlebih dahulu ke sistem korban. ''Local exploit'' (eksploit lokal)
mengharuskan adanya akses terlebih dahulu ke sistem yang rentan dan biasanya meningkatkan keleluasaan orang yang
menjalankan ''exploit'' melebihi yang diberikan oleh [[administrator sistem]]. ''Exploit'' yang menyerang [[aplikasi klien]] juga ada, biasanya terdiri dari server-server yang dimodifikasi yang mengirimkan ''exploit'' jika diakses
dengan aplikasi klien. ''Exploit'' yang menyerang aplikasi klien juga mungkin memerlukan beberapa interaksi dengan
pengguna, dengan demikian dapat digunakan dalam kombinasi dengan metode [[social engineering (computer security)|social
engineering]]. Ini adalah cara hacker masuk ke komputer dan situs web untuk mencuri data.
 
Klasifikasi lain adalah dengan tindakan terhadap sistem korban: [[Otorisasi|unauthorized]] [[akses data]], eksekusi
kode sewenang-wenang, [[penolakan layanan]].
 
Banyak ''exploit'' dirancang untuk memberikan akses tingkat-[[''superuser'']] ke sistem komputer. Namun, namun mungkin
juga menggunakan beberapa ''exploit'', untuk mendapatkan akses tingkat rendah terlebih dahulu, kemudian meningkatkan
hak akses berulang kali sampai mencapai ''root''.
 
Biasanya ''exploit'' tunggal hanya dapat mengambil keuntungan dari satu celah keamanan software tertentu. Sering kali, setelah
''exploit'' diterbitkan, celah keamanan sistem diperbaiki melalui [[Tambalan (komputasi)|tambalan]] sehingga ''exploit'' tak
berlaku lagi untuk perangkat lunak versi terbaru. Hal ini menjadi alasan mengapa beberapa [[Black hat|blackhat
hacker]] tidak mempublikasikan ''exploit'' mereka tetapi merahasiakannya untuk diri sendiri atau hacker lainnya.
''Exploit'' tersebut disebut sebagai '''exploit'' [[Zero-Day Attack|zero day]]' dan untuk mendapatkan akses ke
''exploit'' tersebut adalah keinginan utama dari penyerang-penyerang amatir, yang sering dijuluki [[script kiddie]]