Wednesday, May 4, 2011

Pengkelasan Pencerobohan Hackers

Cecacing (Worm)
Replikasi aturcara secara bersendirian yang menyebar dalam rangkaian atau hos. Ianya direkabentuk untuk menyalin dirinya daripada satu komputer kepada komputer lain atas rangkaian (contohnya m'ggunakan email) & tidak perlu bantuan manusia utk merebaknya.

Virus (Viruses)
Replikasi aturcara apabila pengguna melaksanakan aturcara tersebut. Ianya direkabentuk utk menyebar atau menyalin menyalin dirinya ke dlm aturara lain. Ia memerlukan bantuan manusia sepenuhnya utk merebak daripada satu komputer ke komputer lain spt menyalin fail daripada suatu disket yang dijangkiti virus.

Serangan Pelayan (Server Attack)
Klien mengeksploitasi pepijat dlm pelayan utk melaksana aksi yg tidak diingini. Sesetengah pelayan yang tidak kebal dengan sesuatu perintah komputer berkemungkinan menerima serangan tersebut. Pepijat dalam pelayan mungkin disebabkan oleh sistem pengoperasian atau aplikasi dlm pelayan. Fenomena web defacement merupakan aksi yg paling popular.

Serangan Klien (Client Attack)
Pelayan mengeksploitasi pepijat dalam klien untuk melaksana aksi yang tidak diingini. Serangan klien adalah amat popular berbanding dengan serangan lain. Pepijat dalam pelayan mungkin disebabkan oleh sistem pengoperasian atau aplikasi dalam klien.

Serangan Rangkaian (Network Attack)
Penyerang jauh mengeksploitasi pepijat dalam perisian rangkaian atau kelemahan protokol yg menyebabkan pelayan, router, atau rangkaian gagal atau tidak normal. Cth serangan rangkaian yang popular ialah maklumat yang dihantar tidak diterima oleh pemilik yang sah atau kandungan maklumat yang dihantar diubah secara tidak sedar.

Serangan Akar (Root Attack)
Pengguna dalam OS multipengguna memperolehi keistimewaan pengguna lain. Contohnya pengguna biasa mempunyai keistimewaan pengguna root atau super user. Serangan akar ini adalah bergantung kepada sistem pengoperasian yang diserang. Untuk OS UNIX serangan skrip shell adalah amat popular. Apabila pengguna mempunyai keistimewaan tersebut banyak aktiviti yang dapat dijalankan seperti menanam menghapus fail.

Intipan (Robing)
Alat tersebut sebenarnya penting bagi seorang pentadbir rangkaian untuk mencari kesalahan di jaringan atau untuk memantau adanya serangan. Penyalah gunaan alat tersebut membolehkan musuh mengintip maklumat dalam rangkaian komputer.

Kesahihan Capaian
Kebanyakkan sistem yang kebal mempunyai perlindungan seperti kombinasi kata laluan dan nama pengguna. Terdapat byk alat yg boleh digunakan untuk meneka kombinasi kunci untuk memasuki sistem secara tidak sah.

Trojan
Fungsi tersembunyi dalam perisian untuk menyalin atau memusnah fail dalam hos.

No comments: