Sebelum
anda beranjak ke lebih dalam lagi tentang exploit atau eksploitasi,
anda harus mengetahui apa yang dimaksud dengan exploit ini. Disini saya
akan mengambil pengertian dari wiki karena menurut saya pengertian ini
lebih jelas dan lebih tepat, srog diboco neng ngisor
Exploit adalah sebuah kode
yang menyerang keamanan komputer secara spesifik. Exploit banyak
digunakan untuk penentrasi baik secara legal ataupun ilegal untuk
mencari kelemahan (Vulnerability) pada komputer tujuan. Bisa juga
dikatakan sebuah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.
Memang
ada badan peneliti yang bekerja sama dengan produsen perangkat lunak.
Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan
kalau mereka menemukannya, mereka melaporkan hasil temuan ke produsen
agar produsen dapat mengambil tindakan. Meskipun demikian, exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan.
Ada beberapa metode untuk mengklasifikasi exploit. Yang paling umum adalah dengan melihat cara exploit membuat kontak dengan perangkat lunak yang rentan. Remote exploit
(eksploit jarak jauh) bekerja melalui jaringan dan mengeksploitasi
celah keamanan tanpa adanya akses terlebih dahulu ke sistem korban. Local exploit
(eksploit lokal) mengharuskan adanya akses terlebih dahulu ke sistem
yang rentan dan biasanya meningkatkan keleluasaan orang yang menjalankan
exploit melebihi yang diberikan oleh administrator sistem. Exploit yang menyerang aplikasi klien juga ada, biasanya terdiri dari server-server yang dimodifikasi yang mengirimkan exploit jika diakses dengan aplikasi klien. Exploit
yang menyerang aplikasi klien juga mungkin memerlukan beberapa
interaksi dengan pengguna, dengan demikian dapat digunakan dalam
kombinasi dengan metode social engineering.
Ini adalah cara hacker masuk ke komputer dan situs web untuk mencuri
data. Klasifikasi lainnya adalah dengan tindakan terhadap sistem korban:
unauthorized akses data, eksekusi kode sewenang-wenang, penolakan layanan.
Banyak exploit dirancang untuk memberikan akses tingkat ''superuser'' ke sistem komputer. Namun, namun mungkin juga menggunakan beberapa exploit, untuk mendapatkan akses tingkat rendah terlebih dahulu, kemudian meningkatkan hak akses berulang kali sampai mencapai root. Biasanya exploit tunggal hanya dapat mengambil keuntungan dari satu celah keamanan software tertentu. Sering kali, setelah exploit diterbitkan, celah keamanan sistem diperbaiki melalui tambalan sehingga exploit tak berlaku lagi untuk perangkat lunak versi terbaru. Hal ini menjadi alasan mengapa beberapa blackhat hacker tidak mempublikasikan exploit mereka tetapi merahasiakannya untuk diri sendiri atau hacker lainnya. Exploit tersebut disebut sebagai 'exploit zero day' dan untuk mendapatkan akses ke exploit tersebut adalah keinginan utama dari penyerang-penyerang amatir, yang sering dijuluki script kiddie
Exploit pada umumnya dikategorikan dan dinamai berdasarkan kriteria berikut:
- Jenis celah keamanan yang mereka eksploitasi
- Apakah mereka perlu dijalankan pada mesin yang sama dengan program yang memiliki celah (lokal) atau dapat dijalankan pada satu mesin berbeda untuk menyerang program yang berjalan pada komputer lain (remote).
- Hasil dari menjalankan exploit (EoP, DoS, Spoofing, dll)
sumber:http://selpacode.blogspot.com/2013/05/pengertian-exploit.html
0 komentar:
Posting Komentar