Senin, 02 Februari 2009

Eksploit

Sebuah aktifitas dengan cara memaksimalkan sesuatu yang dimiliki atau ada. Itulah makna dari kata eksploit. Secara makna tentu saja hal ini mengandung nilai-nilai positif, tetapi dalam kenyataan dan prakteknya bisa saja hal-hal negatif yang terjadi. Dalam bahasa Indonesia kata eksploit dikenal dengan istilah eksploitasi.


Dalam dunia sosial sering kita mendengar kegiatan ekploitasi anak yaitu memanfaatkan anak-anak untuk tujuan-tujuan tertentu. Istilah ini sering digambarkan atau ditujukan kepada orang tua yang memanfaatkan anak untuk membantu mencukupi nafkah keluarga. Memang tidak ada yang salah jika tujuan awal adalah mengembangkan potensi anak, sedangkan materi hanyalah dampak dari hasil potensi anak. Tetapi akan menjadi masalah jika niatan tersebut dibalik menjadi materi yang utama, sedangkan hak-hak anak untuk bermain dalam dunianya terabaikan.


Untuk dunia komputer kata eksploit ini dimaknakan menjadi hal yang negatif yaitu pemanfaatan. Pemanfaatan yang dimaksud adalah memanfaatkan kelemahan suatu sistem yang ada untuk tujuan-tujuan tertentu. Tentu saja pemanfaatan yang dilakukan adalah pemanfaatan dari penggunaan semestinya oleh personal-personal yang tidak bertanggung jawab.


Kelemahan yang dimanfaatkan adalah kelemahan yang berasal dari sistem operasi, salah konfigurasi, program aplikasi atau kesengajaan. Secara umum eksploit yang dilakukan oleh pihak luar merupakan tahapan berikutnya dari port scanning. Setelah didapat lubang-lubang yang dapat disusupi dari hasil port scanning, kemudian dilanjutkan dengan eksploit.


Tujuan awal dari eksploit adalah untuk mendapatkan akses administrator atau root. Mengapa dikatakan tujuan awal, karena mendapatkan hak akses sebagai administrator atau root adalah awal untuk tindakan-tindakan selanjutnya sesuai dengan keinginan seperti mencuri data, mengganti konfigurasi bahkan dapat dengan sengaja melakukan perusakan terhadap sistem yang berjalan.


Ada 2 jenis aktifitas eksploit yaitu eksploit lokal dan eksploit remote. Eksploit lokal dilakukan jika penyusup mempunyai hak akses sebagai user/pemakai dan ini umumnya dilakukan oleh orang yang berada didalam organisasi. Sedangkan Eksploit remote dilakukan oleh penyusup yang berada diluar sistem dan dilakukan secara remote.


Namun bisa saja penyusup yang melakukan eksploit remote berubah menjadi eksploit lokal seandainya berhasil mengambil alih hak salah satu user yang selanjutnya ditingkatkan untuk mengambil alih hak administrator.



Indra Sufian, Kepulauan Riau, 2 Februari 2009

Tidak ada komentar: