D3 TKJ UNTAD
Would you like to react to this message? Create an account in a few clicks or log in to continue.

D3 TKJ UNTAD

Forum Buat Berbagi Ilmu Pengetahuan
 
IndeksPencarianLatest imagesPendaftaranGalleryLogin

 

 Sambungan TUGAS SOCIAL ENGINEERING

Go down 
PengirimMessage
Y451R
Penghuni Baru
Penghuni Baru
Y451R


Number of posts : 2
Registration date : 11.06.09

Sambungan    TUGAS SOCIAL ENGINEERING Empty
PostSubyek: Sambungan TUGAS SOCIAL ENGINEERING   Sambungan    TUGAS SOCIAL ENGINEERING EmptyThu Jun 11, 2009 12:12 pm

NAMA :
1. YASIR
2. YAYUK FEBRIANI
3. STEVY EDWARD

sunny sunny
Basketball Basketball


PERSUASI

Hacker itu sendiri mengajarkan social engineering dari suatu sudut pandang psikologis dengan menekankan bagaimana menciptakan suatu lingkungan psikologis sempurna bagi serangan. Metode mendasar persuasi meliputi: impersonasi, ingrasiasi, konformitas, penyebaran tanggungjawab, dan persahabatan lama yang jelas. Dengan mengabaikan metode yang digunakan, ssaran utamanya adalah untuk meyakinkan orang yang memperlihatkan informasi bahwa social engineer pada kenyataanya adalah suatu person yang bisa mereka percayai dengan informasi yang sensitif tersebut. Kunci penting lainnya adalah jangan pernah meminta terlalu banyak informasi pada suatu waktu, namun mintalah sedikit dari tiap-tip orang untuk memelihara suatu bentuk hubungan yang nyaman.

Impersonation umumnya berarti menciptakan beberapa bentuk karakter dan memerankan perannya. Semakin lebih sederhana perannya, akan lebih baik. Kadang-kadang ini hanya bisa berarti menelpon, dan berkata: “Hai, Saya Joe di MIS dan saya memerlukan password anda,” namun hal itu tidak elalu berhasil. Lain kali, hacker akan mempelajari seorang individu nyata dalam sebuah organisasi dan menunggu sampai orang itu keluar kota untuk mengimpersonasikannya lewat telepon.
Menurut Bernz, seorang hacker yang telah menuliskan secara ekstensif tentang subyek ini, mereka menggunakan kotak kecil untuk menyamarkan suara mereka dan mempelajari pola-pola bicara dan grafik-grafik org. Saya katakan ini merupakan tipe serangan impersonasi yang sedikitnya paling memungkinkan karena ia melakukan persiapan dengan baik, dan itu benar-benaar terjadi.

Beberapa peran umum yang mungkin dimainkan dalam serangan impersonasi termasuk: seorang montir, pendukung TI, manajer, suatu pihak ketiga yang dipercaya (misalnya seorang asisten eksekutif presiden yang menelpon dan mengatakan bahwa presiden membolehkan dia meminta informas tertentu), atau seorang pekerja tamu. Dalam sebuah perusahaan raksasa, tidak sulit melakukan hal ini. Tiidak ada cara untuk mengetahui setiap orang –kartu identittas bisa dipalsu. Sebagian besar peran ini jatuh ke kategori seseorang dengan suatu kewenangan, yang mengarahkan kita pada ingrasiasi. Sebagian besar pekerja ingin mengesankan bos-nya, sehinggga mereka akan membungkukkan punggungnya untuk menyediakan informasi yang dipersyaratkan bagi siapapun yang sedang berkuasa.

Konformitas adalah suatu tingkah laku yang didasarkan pada kelompok, namun kadangkala bisa digunakan dalam setting individual dengan meyakinkan user bahwa setiap orang lain telah memberikan informasi yang sama pada hacker sekarang diminta misalnya apakah hacker itu mengimpersonasikan seorang manajer TI. Ketika hacker menyerang dengan cara-cara semacam itu untuk menyebarkan tanggung jawab pada pekerja yang memberikan passwordnya, hal itu membebankan tekanan pada para pekerja.

Ketika ragu-ragu, cara terbaik untuk mendapatkan informasi dalam suatu serangan social engineering adalah dengan berteman. Idenya di sini adalah karena rata-rata uuser ingin mempercayai koleganya di telepon dan ingin membantu, sehingga hacker benar-benar hanya butuh untuk bisa dipercaya secara mendasar. Di luar itu, sebagian besar pekerja merespon dengan baik, khususnya pada perempuan. Snjungan ringan dan permainan mata mungkin akan membantu melembutkan pekerja yang dijadikan sasaran untuk bekerjasama lebih jauh, namun hacker yang cerdas tahu kapan ia harus berhenti mengorek informasi, tepat sebelum pekerja menduga adanya hal-hal yang aneh. Suatu senyuman, jika pada seseorang, atau suatu ucapan terima kasih akan melancarkan deal. Dan jika itu tidak cukup, pertanyaan rutin user baru seringkali pula bisa digunakanan: “saya bingung, ( sembari menaikkan alis) bisakah anda membantu saya?”

REVERSE SOCIAL ENGINEERING

Suatu metode yang maju dan final dalam mendapatkan informasi yang melanggar hukum ini dikenal sebagai “reverse social engineering”. Hal ini terjadi ketika seorang hacker menciptakan suatu personal yang muncul dan berada dalam suatu posisis kewenangan sehingga pekerja akan memintanya informasi dibandingkan dengan cara lainnya. Jika diteliti, direncanakan dan dilakukan dengan baik, serangan reverse social engineering mungkin menawarkan suatu kesempatan yang lebih baik bagi hacker untuk mendapatkan data yang berharga dari pekerja; namun, hal ini mensyaratkan suatu bentuk persiapan, penelitian, dan pra-hacking yang besar agar berhasil.

Berdasarkan pada Methods of Hacking: Social Engineering, suatu makalah yang ditulis oleh Rick Nelson, tig bagian serangan-serangan reverse. Social engineering adalah sabotase, iklan, dan assisting. Hacker men-sabotase suatu jaringan, menyebabkan suatu masalah muncul. Hacker itu kemudian mengiklankan bahwa dia adalah orang yang tepat untuk mengatasi permasalahan, dan kemudian, ketika dia datang untuk mengatasi masalah, dia mensyaratkan jumlah tertentu informasi dari para pekerja dan mendapatkan apa yang benar-benar ia inginkan. Mereka tidak pernah tahu bahwa itu adalah hacker, karena permasalahan jaringan mereka telah selesai diperbaiki

Terima Kasih

lol! lol! lol!
Kembali Ke Atas Go down
 
Sambungan TUGAS SOCIAL ENGINEERING
Kembali Ke Atas 
Halaman 1 dari 1
 Similar topics
-
» Tugas : Social Engineering
» tugas social engineering
» TUGAS SOCIAL ENGINEERING
» Tugas MK:Keamanan Jaringan > Social Engineering
» Tugas Social Engineering (Wiwik,Harfan,Sarwoto,Baharudin)

Permissions in this forum:Anda tidak dapat menjawab topik
D3 TKJ UNTAD :: Mata Perkuliahan :: CCNA :: Tugas Dan Informasi-
Navigasi: