Posted by : Unknown
Jumat, 22 November 2013
Hacker
adalah Seseorang yang tertarik untuk mengetahui secara mendalam
mengenai kerja suatu system, komputer, atau jaringan komputer, dan
Hacking adalah sikap dan kemampuan yang pada dasarnya harus dipelajari
sendiri.
Berikut ini 7 cara atau teknik yang digunakan para hacker untuk menembus
keamanan sebuah website.
1. IP Spoofing
IP Spoofing juga dikenal sebagai Source
Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap
alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar
network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika
attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap
IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type
C.
IP Spoofing terjadi
ketika seorang attacker ?mengakali? packet routing untuk mengubah arah dari data
atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di
transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah
untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya
dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk
men tracing identitas dari para attacker
2.FTP
Attack
Salah satu
serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer
overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server
ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan
Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang
user atau attacker untuk mengambil resource didalam network tanpa adanya
autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan
akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa
membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan
network yang diserang
3.Unix Finger
Exploits
Pada masa
awal internet, Unix OS finger utility digunakan secara efficient untuk men
sharing informasi diantara pengguna. Karena permintaan informasi terhadap
informasi finger ini tidak menyalahkan peraturan, kebanyakan system
Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat
minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini
sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama
login dan informasi contact.
4. Flooding &
Broadcasting
Seorang attacker bisa menguarangi
kecepatan network dan host-host yang berada di dalamnya secara significant
dengan cara terus melakukan request/permintaan terhadap suatu informasi dari
sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim
request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga
disebut spraying. Tujuan dari kedua serangan ini adalah sama yaitu membuat
network resource yang Menyediakan informasi menjadi lemah dan akhirnya
menyerah.
Serangan
dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume
(size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service
dengan cara melempar file berkapasitas besar atau volume yang besar dari paket
yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan
menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup
power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar
membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket
yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara
percuma, dan mengakibatkan kemacetan
5.Fragmented Packet
Attacks
Data-data
internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam
paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi
bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk
memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal
pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi
crash. Contohnya, server NT akan menjadi crash jika paket-paket yang
dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama
dari suatu protokol
6.E-mail
Exploits
Peng-exploitasian e-mail terjadi dalam
lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation),
serangan tingkat transportasi(transport level attack), memasukkan berbagai macam
kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi
secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan
menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke
fungsi fungsi perintah (command function)
7.DNS and BIND
Vulnerabilities
Berita baru-baru ini tentang kerawanan
(vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam
berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu
krisis yang diarahkan pada operasi dasar dari Internet (basic internet
operation)