Pengertian Exploit,Vulnerability Dan Proof Of Concept | LXI - 2019

Assalamualaikum Wr.Wb.
Kembali lagi bersama saya,admin The_N4R4NT.Pada kali ini saya akan menjelaskan arti dari Exploit,Vulnerability Dan Proof Of Concept.
Kebanyakan dari kalian memakai nama nama penyerangan tetapi tidak mengetahui apa artinya kan bego njinc :v buat pansos doang gitu yekan skill 0
Dasar mastah...
Oke langsung saja kita lanjutkan


Yang pertama saya akan memberikan materi tentang Exploit

Exploit komputer, atau exploit, adalah serangan pada sistem komputer, terutama yang memanfaatkan kerentanan tertentu yang ada pada sistem oleh penyusup. Digunakan sebagai kata kerja, exploit mengacu pada tindakan yang berhasil membuat serangan seperti itu.

Exploit memanfaatkan kelemahan dalam sistem operasi, aplikasi atau kode perangkat lunak lainnya, termasuk plug-in aplikasi atau pustaka perangkat lunak. Pemilik kode biasanya mengeluarkan perbaikan, atau patch, sebagai tanggapan. Pengguna sistem atau aplikasi bertanggung jawab untuk mendapatkan tambalan, yang biasanya dapat diunduh dari pengembang perangkat lunak di web, atau dapat diunduh secara otomatis oleh sistem operasi atau aplikasi yang membutuhkannya. Gagal memasang tambalan untuk masalah yang diberikan memaparkan pengguna ke eksploitasi komputer dan kemungkinan pelanggaran keamanan.
Tipe dari Exploit komputer
Eksploitasi keamanan datang dalam berbagai bentuk dan ukuran, tetapi beberapa teknik lebih sering digunakan daripada yang lain. Beberapa kerentanan keamanan berbasis web yang paling umum termasuk serangan SQL injection, cross-site scripting dan cross-site request forgery, serta penyalahgunaan kode otentikasi yang rusak atau kesalahan konfigurasi keamanan.

Eksploitasi komputer dapat dikategorikan dalam beberapa cara berbeda, tergantung pada bagaimana eksploitasi bekerja dan jenis serangan apa yang dapat mereka lakukan. Jenis eksploitasi yang paling dikenal adalah eksploitasi zero-day, yang memanfaatkan kerentanan yang baru ditemukan. Kerentanan zero-day terjadi ketika perangkat lunak – biasanya aplikasi atau sistem operasi – berisi kerentanan keamanan kritis yang tidak disadari vendor. Kerentanan hanya diketahui ketika seorang hacker mendeteksi dan mengeksploitasi kerentanan, maka istilah ini eksploitasi zero-day. Setelah eksploitasi tersebut terjadi, sistem yang menjalankan perangkat lunak dibiarkan rentan terhadap serangan sampai vendor mengeluarkan tambalan untuk memperbaiki kerentanan dan tambalan diterapkan ke perangkat lunak.

Eksploitasi komputer dapat ditandai dengan hasil serangan yang terjadi, seperti denial of service, remote code execution, privilege escalation, pengiriman malware atau tujuan jahat lainnya. Eksploitasi komputer juga dapat ditandai dengan jenis kerentanan yang dieksploitasi, termasuk eksploitasi buffer overflow, code injection, atau jenis kerentanan validasi masukan lainnya dan serangan side-channel.
Bagaimana Exploitasi komputer terjadi?
Meskipun eksploitasi dapat terjadi dalam berbagai cara, salah satu metode umum adalah untuk mengeksploitasi eksploitasi dari situs web berbahaya. Korban dapat mengunjungi situs tersebut secara tidak sengaja, atau mereka mungkin tertipu untuk mengklik tautan ke situs jahat dalam email phishing atau iklan jahat.

Situs web berbahaya yang digunakan untuk eksploitasi komputer dapat dilengkapi dengan paket eksploit, perangkat lunak perangkat lunak yang mencakup perangkat lunak berbahaya yang dapat digunakan untuk melepaskan serangan terhadap berbagai kerentanan browser dari situs web jahat, atau dari situs web yang telah diretas. Serangan semacam itu biasanya menargetkan perangkat lunak yang dikodekan di Java, browser yang tidak ditambal atau plug-in browser, dan mereka biasanya digunakan untuk menyebarkan malware ke komputer korban.

Eksploitasi otomatis, seperti yang diluncurkan oleh situs web jahat, seringkali terdiri dari dua komponen utama: exploit code (kode eksploit) dan shell code (kode shell). Exploit code adalah perangkat lunak yang mencoba mengeksploitasi kerentanan yang diketahui. Shell code adalah payload dari exploit – software yang dirancang untuk berjalan begitu sistem target telah dibobol. Kode shell mendapatkan namanya dari fakta bahwa beberapa payload ini membuka perintah shell yang dapat digunakan untuk menjalankan perintah terhadap sistem target; Namun, tidak semua kode shell benar-benar membuka command shell.
Contoh Kerentanan Serius dan exploit
Dalam beberapa tahun terakhir, banyak eksploitasi profil tinggi telah digunakan untuk melakukan pelanggaran data besar-besaran dan serangan malware. Pada 2016, misalnya, Yahoo mengumumkan peretasan yang terjadi bertahun-tahun sebelumnya telah menyebabkan data 1 miliar pengguna bocor. Penyerang memperoleh akses ke akun email pengguna karena kata sandi dilindungi oleh MD5, yang merupakan algoritma hashing yang lemah dan ketinggalan zaman.



Yang ke 2 yaitu vulnerability

Apa itu Vulnerability (Celah Keamanan)?

Pengertian vulnerability adalah suatu cacat pada system/infrastruktur yang memungkinkan terjadinya akses tanpa izin dengan meng exploitasi kecacatan sistem.Cacat ini terjadi akibat kesalahan dalam merancang,membuat atau mengimplementasikan sebuah sistem.

Vulnerability digunakan sebagai dasar pembuatan exploit oleh hacker sebagai jalan untuk masuk kedalam sistem secara ilegal. Hacker biasanya akan membuat Exploit yang desesuaikan dengan vulnerability yang telah ditemukan nya.


Yang ketiga yaitu proof of concept

Sering disebut dengan POC, proof of concept bisa juga dikatakan sebagai versi lebih formal dari free trial. Mirip seperti free trial, calon pengguna juga diperbolehkan mencoba menggunakan produk tertentu selama periode waktu yang telah disepakati. Bedanya, proof of concept melibatkan impelementasi yang lebih tertarget dan terawasi.

Tujuan dari proof of concept adalah memberikan pemahaman level tinggi kepada calon pengguna tentang bagaimana sebuah produk bisa digunakan untuk keperluan tertentu. Selain itu, melalui proof of concept, pihak penyedia produk juga memiliki kesempatan untuk membantu menyesuaikan kemampuan produk dengan kebutuhan calon pengguna secara lebih mendetail.

Nah, karena sifatnya yang lebih formal apabila dibandingkan dengan free trial, idealnya proof of concept mengharuskan pihak penyedia produk dan calon pengguna untuk menyetujui kesepakatan resmi tertentu. Misalnya, penyedia produk harus menyediakan fasilitas technical support untuk membantu Anda mengadaptasi produk setelah melakukan proof of concept. Tergantung dari kesepakatan yang disetujui, durasi proof of concept cenderung lebih fleksibel apabila dibandingkan dengan demo dan free trial.


Menurut saya itu saja materi yang ingin saya berikan dan semoga bermanfaat bagi mastah mastah disana yang masih memakai nama tersebut
Kami sebagai :
-The_N4R4NT
-RebelSuck
-H4CKB01

Grettz
-LolzSec X-ploit Indo Official
-Satanic Devil Official
-Malang Grey Hat
-Bangkalan X-PLOIT

mengucapkan mohon maaf sebesar"nya jika kami mempunyai salah maupun lahir atau batin,sekian saja Wassalakualaikum Wr.Wb.


Whatsapp The_N4R4NT

Instagram

0 Response to "Pengertian Exploit,Vulnerability Dan Proof Of Concept | LXI - 2019"

Post a Comment

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel