Apakah andah sudah pernah menonton film “I Am Legend” yang dibintangi oleh Will Smith? Film tersebut menceritekan tentang kepunahan manusia akibat infeksi virus yang menjadikan mereka sebagai zombie. Bencana yang sama pun bisa terjadi pada dunia internet, seandainya semua komputer terinfeksi virus yang menjadikan mereka sebagai zombie.
Bukan mustahil suatu saat itu akan terjadi komputer diseluruh dunia terinfeksi virus yang sama., dan secara serentak melakukan aktivitas yanga sama pula. Bisa dibayangkan bencana yang akan terjadi. Internet lumpuh, aktivitas perbankan macet, lalulintas pesawat udara tidak trekontrol, dan lain-lain.
Dalam skala kecil, kasus seperti ini asebenarnya pernah terjadi. Jakarta saja misalnya, pada April 2000, ratusan warnet dan kantor tidak beroperesi, karena hampir semua komputer padam pada saat yang bersamaan akibat serangan virus CIH atau Chernoboyl. Bukan hanya memadamkan komputer, virus karya Chen Ing Hau dari taiwan ini juga menghapus semua data yang tersimpan dalam harddisk.
Black hat hacke, sebutan untuk hacker jahat, menyebarkan sebanyak-banyaknya virus untuk menjadikan komputer target sebagai zombieyang taat dan patuh pada perintah pawangnya. Dalam sebuahinfestigasi terungkap, seorang hacker dapat mengendalikan 1,5 juta zombia dari sebuah komputer. Diluar kasus CIH di atas, kejahatan zombie yang tak kalah menjengkelkan dan merugika, antara lain adalah penyebaran spam, serangan DdoS dan click fraud.
Penyebaran Spam
Pada tahun 2007, menurut Spam StopHere, spam terlah mengotori 90% lalu-lintas e-mail dunia.bukan hanya menjengkelkan saat kita menghapus spam dari inboks kita, spam juga “berjasa” menaikan biaya koneks internet. Anda harus membayar setiap bit yang digunakan oleh spam ynag masuk,dan keluar dari inbox anda.
Menurut invertigasi yang dilakukan FBI, mayoritas spam dikirimkan dari jaringan komputer zombie. Seandainya spam berasal dari satu sumber pasti mudah bagi kita untuk melacaknya,dan meminta ISP yang digunakan untuk mengirim kan e-mail tersebut untuk memblokir akses komputer pengirim, bahkan menggiring pelaku kedalam jeruji besi.
Untuk menghindari hal tersebut, para hacker memanfaatkan komputer zombie sebagai proxy. Dengan demikian, suber spam yang asli sulit untuk dilacak. Hacker memiliki koloni zombie yang terbesa, atau disebut juga botnet, dapat mengirim jutaan spam setiap hari. Spam-spam tersebut bisa berisi e-mail komersil biasa, email phishing,atau bahkan virus trojan untuk memperbanyak jumlah zombie.
Serangan DDoS
Koloni zommbie juga sering digunakan untuk menyabotase website atau server tertentu. Hacker memerintahkan semua anggota koloni untuk mengirimkan request kepada website atau server tersebut secara terus-menerus, yang mengakibatkan peningkatan lalu-lintas secara mendadak. Peningkatan yang tidak wajar ini menyebabkan setver jadi kewalahan, bahkan dapat menjadikan lumpuh total.serangan paling mematikan dikenal dengan istilah Distributed Daniel of Servece (DDoS).
Sebagai mods penyerangan ini juga dipakai kompiter-komputer dari luar koloni zombie.
Sunday, 29 November 2009
Subscribe to:
Post Comments (Atom)
Popular Posts
-
Mulai tahun berapakah penyimpanan data optical disk mulai di perkenalkan : a. 1983 b. 1984 c. 1985 d. 1986 2. Berikut ini jenis piringan CD ...
-
Linux kernel dan sebagian besar perangkat lunak GNU menggunakan GNU General Public License (GPL) sebagai basis lisensinya. GPL mengharuskan ...
-
http://cyberhagz.blogspot.com Kali ini, kita akan mencoba membangun web server di Slackware Linux. Tutorial ini menggunakan Slackware 12.2 d...
-
1.1 Apakah UNIX itu? UNIX adalah nama sebuah system operasi yang asal mulanya di kembangkan pada laboratorium Bell, AT&T. Sistem operasi...
-
Algortima adalah jantung ilmu computer atau informatika. Banyak cabang dari ilmu komputer yang diacu dalan terminologi algoritma,misalnya al...
-
Ruby merupakan bahasa yang seimbang. Pencipta Ruby, Yukihiro “matz” Matsumoto, menggabungkan bagian-bagian dari bahasa-bahasa favorit beliau...
-
agak kesulitan tentang sintaks di CMD(command prompt) eh dapet ilham nih buat bikin postingan... heheheh ni bang hagz kasih sintaks nya... h...
-
buat encrypt yang ini saya mau buat sesuatu yang beda dari teman2 saya dan saya ingin menggembangkan ilmu yang saya dapata di kampus saya.. ...
COMMENT
Blog Archive
-
▼
2009
(13)
- ► 10/11 - 10/18 (1)
- ► 10/25 - 11/01 (1)
- ► 11/01 - 11/08 (6)
- ► 11/15 - 11/22 (2)
- ► 12/06 - 12/13 (1)
-
►
2010
(18)
- ► 02/14 - 02/21 (1)
- ► 02/28 - 03/07 (1)
- ► 03/07 - 03/14 (5)
- ► 04/18 - 04/25 (1)
- ► 07/04 - 07/11 (1)
- ► 08/22 - 08/29 (2)
- ► 09/19 - 09/26 (1)
- ► 09/26 - 10/03 (3)
- ► 10/03 - 10/10 (2)
- ► 10/24 - 10/31 (1)
-
►
2011
(1)
- ► 01/16 - 01/23 (1)
-
►
2016
(1)
- ► 01/03 - 01/10 (1)
Labels
- download (1)
- education (1)
- jaringan (2)
- left brain (1)
- linux (5)
- me (1)
- myself (1)
- Pemrograman (13)
- right brain (1)
- RUBY (1)
- story (1)
- teknologi (3)
- tipstrik (5)
- work (1)
Labels
- download (1)
- education (1)
- jaringan (2)
- left brain (1)
- linux (5)
- me (1)
- myself (1)
- Pemrograman (13)
- right brain (1)
- RUBY (1)
- story (1)
- teknologi (3)
- tipstrik (5)
- work (1)
Labels
- download (1)
- education (1)
- jaringan (2)
- left brain (1)
- linux (5)
- me (1)
- myself (1)
- Pemrograman (13)
- right brain (1)
- RUBY (1)
- story (1)
- teknologi (3)
- tipstrik (5)
- work (1)
Labels
- download (1)
- education (1)
- jaringan (2)
- left brain (1)
- linux (5)
- me (1)
- myself (1)
- Pemrograman (13)
- right brain (1)
- RUBY (1)
- story (1)
- teknologi (3)
- tipstrik (5)
- work (1)
No comments:
Post a Comment