Eksploit (keamanan komputer): Perbedaan antara revisi

Konten dihapus Konten ditambahkan
Tidak ada ringkasan suntingan
Baris 12:
 
==Klasifikasi==
Ada beberapa metode untuk mengklasifikasi ''exploit''. Yang paling umum adalah dengan melihat cara ''exploit'' membuat
kontak dengan perangkat lunak yang rentan. ''Remote exploit'' (eksploit jarak jauh) bekerja melalui jaringan dan
mengeksploitasi celah keamanan tanpa adanya akses terlebih dahulu ke sistem korban. ''Local exploit'' (eksploit lokal)
mengharuskan adanya akses terlebih dahulu ke sistem yang rentan dan biasanya meningkatkan keleluasaan orang yang
menjalankan ''exploit'' melebihi yang diberikan oleh [[administrator sistem []]. ''Exploit'' yang menyerang [[aplikasi klien]] juga ada, biasanya terdiri dari server-server yang dimodifikasi yang mengirimkan ''exploit'' jika diakses
klien]] juga ada, biasanya terdiri dari server-server yang dimodifikasi yang mengirimkan ''exploit'' jika diakses
dengan aplikasi klien. ''Exploit'' yang menyerang aplikasi klien juga mungkin memerlukan beberapa interaksi dengan
pengguna, dengan demikian dapat digunakan dalam kombinasi dengan metode [[social engineering (computer security)|social
engineering]]. Ini adalah cara hacker masuk ke komputer dan situs web untuk mencuri data.
 
Klasifikasi lain adalah dengan tindakan terhadap sistem korban: [[Otorisasi|unauthorized]] [[akses data]], [[eksekusi
kode sewenang-wenang]], [[penolakan layanan]].
 
Banyak ''exploit'' dirancang untuk memberikan akses tingkat-[[''superuser'']] ke sistem komputer. Namun, namun mungkin
Baris 29 ⟶ 28:
hak akses berulang kali sampai mencapai ''root''.
 
Biasanya ''exploit'' tunggal hanya dapat mengambil keuntungan dari satu celah keamanan software tertentu. Sering kali, setelah
''exploit'' diterbitkan, celah keamanan sistem diperbaiki melalui [[Tambalan [(komputasi) | tambalan]] sehingga ''exploit'' tak
berlaku lagi untuk perangkat lunak versi terbaru. Hal ini menjadi alasan mengapa beberapa [[Black hat | blackhat
hacker]] tidak mempublikasikan ''exploit'' mereka tetapi merahasiakannya untuk diri sendiri atau hacker lainnya.
Baris 38 ⟶ 37:
===Jenis===
''Exploit'' pada umumnya dikategorikan dan dinamai berdasarkan kriteria berikut:
* Jenis celah keamanan yang mereka eksploitasi
* Apakah mereka perlu dijalankan pada mesin yang sama dengan program yang memiliki celah (lokal) atau dapat dijalankan pada satu mesin berbeda untuk menyerang program yang berjalan pada komputer lain (remote).
* Hasil dari menjalankan exploit ([[Elevation of Privilege (computing)|EoP]], [[Serangan_DoS | DoS]], [[serangan spoofing | Spoofing]], dll)
Baris 49 ⟶ 48:
*'''VPN pivoting''' memungkinkan penyerang untuk membuat terowongan lapisan ke-2 yang terenkripsi ke dalam mesin yang dikuasai untuk mengarahkan lalu lintas jaringan apapun melalui mesin target itu, misalnya untuk menjalankan scan kerentanan pada jaringan internal melalui mesin yang dikuasai, secara efektif memberikan akses jaringan secara penuh kepada penyerang seolah-olah mereka berada di belakang firewall.
 
Biasanya, aplikasi proxy atau VPN yang memungkinkan ''pivoting'', dijalankan pada komputer target sebagai [[payload [(perangkat lunak)]] dari ''exploit''.
 
== Lihat pula ==