Penyusup-penyusup mengalami peningkatan pemahaman mengenai topologi jaringan, sistem operasi, dan protokol, yang menyebabkan serangan terhadap infrastruktur internet, seperti yang sudah dijelaskan sebelumnya. Akhir-akhir ini penyusup lebih sering melakukan analisa terhadap source code suatu program untuk menemukan kelemahan di dalam di dalam program tersebut (seperti misalnya yang digunakan untuk e-mail), daripada melakukan eksploitasi terhadap kelemahan-kelemahan yang sudah umum diketahui. Banyak source code program-program yang mudah didapatkan dari pemrogram-permrogramnya , yang sering disebut dengan open-source program. Program –program yang ditulis untuk keperluan penelitian (biasanya kurang memperhatikan faktor keamanan) atau program-program yang ditulis oleh pemrogram yang naif banyak beredar dan digunakan di seluruh dunia, dengan source code yang bisa didapatkan oleh siapa saja. Lebih jauh lagi, yang menjadi target dari kebanyakan penyusupan komputer adalah organisasi yang mempunyai dan mengelola salinan dari suatu source code (seringkali source code sistem operasi komputer atau perangkat lunak yang merupakan utility yang sangat penting). Sekali penyusup berhasil mendapatkan akses, mereka dapat menganalisis code ini untuk kemudian mendapatkan kelemahan.
Penyusup selalu mengikuti perkembangan teknologi. Sebagai contoh, penyusup akhir-akhir ini sering melakukan eksploitasi kelemahan yang berhubungan dengan World Wide Web untuk mendapatkan akses ke dalam suatu sistem. Aspek lain dari kecenderungan penyusupan adalah penyusup menjadikan infrasturktur jaringan (seperti misalnya router dan firewall) sebagai target mereka, serta penyusup semakin pandai menutupi jejak aktivitas penyusupannya. Penysup menggunakan trojan horse untuk menyembunyikan aktivitas mereka dari administrator jaringan, sebagai contoh penyusup mengubah program-program untuk authentikasi dan logging sehingga mereka dapat melakukan log in sedemikian rupa sehingga administrator jaringan tidak dapat mengetahui aktivitas log in penyusup tersebut melalui system log. Penyusup juga melakukan enkripsi terhadap output aktivitas mereka, seperti misalnya informasi yang dapat disadap oleh packet sniffer. Meskipun administrator jaringan yang menjadi sasaran dapat menemukan packet snifer, namun sulit atau bahkan tidak mungkin untuk menentukan informasi apa yang berhasil disadap.
Penyusup selalu mengikuti perkembangan teknologi. Sebagai contoh, penyusup akhir-akhir ini sering melakukan eksploitasi kelemahan yang berhubungan dengan World Wide Web untuk mendapatkan akses ke dalam suatu sistem. Aspek lain dari kecenderungan penyusupan adalah penyusup menjadikan infrasturktur jaringan (seperti misalnya router dan firewall) sebagai target mereka, serta penyusup semakin pandai menutupi jejak aktivitas penyusupannya. Penysup menggunakan trojan horse untuk menyembunyikan aktivitas mereka dari administrator jaringan, sebagai contoh penyusup mengubah program-program untuk authentikasi dan logging sehingga mereka dapat melakukan log in sedemikian rupa sehingga administrator jaringan tidak dapat mengetahui aktivitas log in penyusup tersebut melalui system log. Penyusup juga melakukan enkripsi terhadap output aktivitas mereka, seperti misalnya informasi yang dapat disadap oleh packet sniffer. Meskipun administrator jaringan yang menjadi sasaran dapat menemukan packet snifer, namun sulit atau bahkan tidak mungkin untuk menentukan informasi apa yang berhasil disadap.
Tidak ada komentar:
Posting Komentar
Catatan: Hanya anggota dari blog ini yang dapat mengirim komentar.