Loading AI tools
Dari Wikipedia, ensiklopedia bebas
Eksploit adalah sebuah kode yang menyerang keamanan komputer secara spesifik. Eksploit banyak digunakan untuk penentrasi baik secara legal ataupun ilegal untuk mencari celah pada komputer tujuan. Bisa juga dikatakan sebuah perangkat lunak yang menyerang celah keamanan yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan eksploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.
Memang ada badan peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke produsen agar produsen dapat mengambil tindakan. Meskipun demikian, eksploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan.
Ada beberapa metode untuk mengklasifikasi eksploit. Yang paling umum adalah dengan melihat cara eksploit membuat kontak dengan perangkat lunak yang rentan. Eksploit jarak jauh (remote exploit) bekerja melalui jaringan dan mengeksploitasi celah keamanan tanpa adanya akses terlebih dahulu ke sistem korban. Eksploit lokal (local exploit) mengharuskan adanya akses terlebih dahulu ke sistem yang rentan dan biasanya meningkatkan keleluasaan orang yang menjalankan eksploit melebihi yang diberikan oleh administrator sistem. Eksploit yang menyerang aplikasi klien juga ada, biasanya terdiri dari server-server yang dimodifikasi yang mengirimkan eksploit jika diakses dengan aplikasi klien. Eksploit yang menyerang aplikasi klien juga mungkin memerlukan beberapa interaksi dengan pengguna, dengan demikian dapat digunakan dalam kombinasi dengan metode social engineering. Ini adalah cara hacker masuk ke komputer dan situs web untuk mencuri data.
Klasifikasi lain adalah dengan tindakan terhadap sistem korban: unauthorized akses data, eksekusi kode sewenang-wenang, penolakan layanan.
Banyak eksploit dirancang untuk memberikan akses tingkat-''superuser'' ke sistem komputer. Namun, tetapi mungkin juga menggunakan beberapa eksploit, untuk mendapatkan akses tingkat rendah terlebih dahulu, kemudian meningkatkan hak akses berulang kali sampai mencapai root.
Biasanya eksploit tunggal hanya dapat mengambil keuntungan dari satu celah keamanan software tertentu. Sering kali, setelah eksploit diterbitkan, celah keamanan sistem diperbaiki melalui tambalan sehingga eksploit tak berlaku lagi untuk perangkat lunak versi terbaru. Hal ini menjadi alasan mengapa beberapa blackhat hacker tidak mempublikasikan eksploit mereka tetapi merahasiakannya untuk diri sendiri atau hacker lainnya. Eksploit tersebut disebut sebagai eksploit zero day' dan untuk mendapatkan akses ke eksploit tersebut adalah keinginan utama dari penyerang-penyerang amatir, yang sering dijuluki script kiddie
Eksploit pada umumnya dikategorikan dan dinamai berdasarkan kriteria berikut:
Pivoting mengacu pada metode yang digunakan oleh penguji penetrasi yang menggunakan sistem yang telah dikuasai untuk menyerang sistem lain pada jaringan yang sama untuk menghindari larangan seperti konfigurasi firewall, yang dapat melarang akses langsung ke semua mesin. Sebagai contoh, seorang penyerang menguasai web server pada jaringan perusahaan, penyerang kemudian dapat menggunakan web server yang telah dikuasai untuk menyerang sistem lain pada jaringan. Jenis serangan ini sering disebut serangan multi-lapis. Pivoting juga dikenal sebagai island hopping.
Pivoting dapat dibedakan menjadi proxy pivoting dan VPN pivoting:
Biasanya, aplikasi proxy atau VPN yang memungkinkan pivoting, dijalankan pada komputer target sebagai payload (perangkat lunak) dari eksploit.
masa semudah ini
Seamless Wikipedia browsing. On steroids.
Every time you click a link to Wikipedia, Wiktionary or Wikiquote in your browser's search results, it will show the modern Wikiwand interface.
Wikiwand extension is a five stars, simple, with minimum permission required to keep your browsing private, safe and transparent.