Lihat ke Halaman Asli

JW

Menulis sesuatu yang menarik sehingga kita berfikir positif

Algoritma Brute Force dan Trojan

Diperbarui: 24 Mei 2023   06:03

Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.

Gambar oleh Werner Moser dari Pixabay

Dalam hal IT Risk manajemen sebenarnya banyak hal yang harus diperhatikan salah satunya adalah banyaknya kejahatan kesehatan cyber yang ada di sistem ataupun di aplikasi yang dapat merusak sistem tersebut atau juga melakukan banyak tindakan kejahatan.

Beberapa yang akan kita coba ulas adalah yang sering terjadi di dalam sebuah model kejahatan pengambil alihan akun atau pembobolan password dari akun-akun tertentu.

Dalam sebuah model pembobolan biasanya digunakan sebuah algoritma.

Algoritma adalah mobil atau cara kerja sebuah program yang digunakan untuk melakukan sebuah logika komputer algoritma yang digunakan ini bisa berlaku baik atau berlaku jahat yang berlaku jahat biasanya kita sebut sebagai perusak.

Algoritma ini adalah cikal bakal gaya berpikirnya sebuah program dalam sebuah komputer dimana program tersebut merupakan perintah-perintah yang dapat dijalankan oleh komputer secara otomatis.

Beberapa algoritma digunakan untuk membobol password diantaranya adalah brute force algoritma.

Algoritma ini berbicara tentang bagaimana dia membaca berbagai bentuk string angka ataupun kode yang diberikan di dalam sebuah password dan akun pada sistem komputer yang Anda miliki. Biasanya sebuah akun itu berisi tentang ID penggunanya beserta dengan passwordnya.

Akun tersebut biasanya disimpan di dalam sebuah database yang disebut dengan user atau apapun namanya tabel tersebut berisi tentang informasi akun dan password dari para penggunanya.

Hal tersebut harus dibaca atau disinkronisasi oleh sebuah program sehingga akun dan password tersebut match atau cocok dan sistem tersebut akan terbuka

Perihal nilai cocok atau tidak merupakan bagian dari proses pelacakan dari sistem group force atau algoritma blood force yang mengetahui nama akun dan passwordnya dengan cara melakukan tracking di setiap bit atau digit password dan akun yang akan dicocokkan.

Halaman Selanjutnya


BERI NILAI

Bagaimana reaksi Anda tentang artikel ini?

BERI KOMENTAR

Kirim

Konten Terkait


Video Pilihan

Terpopuler

Nilai Tertinggi

Feature Article

Terbaru

Headline