Teknik – teknik dibawah ini adalah teknik Yang digunakan oleh para Hacker: 
1. IP Spoofing  
IP Spoofing 
juga dikenal sebagai Sumber Alamat Spoofing, yaitu pemalsuan alamat IP 
penyerang sehingga sasaran menganggap alamat IP penyerang adalah alamat 
IP host yang di Dalam, Dari jaringan Bukan Dari Luar jaringan. Misalkan 
penyerang Mempunyai alamat IP tipe A 66.25.xx.xx ketika penyerang 
melakukan nya Jenis Serangan Maka Jaringan Yang Akan diserang menganggap
 IP penyerang adalah BAGIAN Dari networknya 192.xx.xx.xx Misal IP yaitu 
IP Spoofing tipe C. terjadi ketika seorang penyerang mengakali ‘routing 
paket UNTUK mengubah Arah Dari Data atau transmisi ke tujuan Yang 
berbeda. Packet routing yang biasanya di UNTUK transmisikan secara 
Transparan Jelas murah sehingga cara membuat penyerang DENGAN Mudah 
UNTUK memodifikasi asal data yang ataupun tujuan Dari data. Teknik ini 
Bukan Hanya dipakai oleh penyerang tetapi juga dipakai oleh para 
profesional keamanan UNTUK Identitas pria menelusuri Dari alinea 
penyerang. 
2. FTP Serangan  
Salah Satu 
Yang Serangan dilakukan terhadap File Transfer Protocol adalah Serangan 
buffer overflow Yang diakibatkan oleh perintah cacat. tujuan menyerang 
FTP server ini rata-rata adalah mendapatkan UNTUK perintah shell Denial 
UNTUK ataupun melakukan Pelayanan. Serangan Denial Of Service Akhirnya 
dapat menyebabkan seorang penyerang pengguna atau mengambil sumber daya 
UNTUK Didalam jaringan Tanpa adanya autorisasi, sedangkan perintah shell
 dapat cara membuat seorang penyerang mendapatkan AKSes ke server yang 
murah JARINGAN file-file data Yang Akhirnya seorang penyerang Bisa cara 
membuat anonim root-acces Yang Mempunyai hak terhadap sistem Penuh 
bahkan jaringan Yang diserang. Tidak Pernah atau jarang mengupdate versi
 server yang murah mempatchnya adalah kesalahan Yang SERING dilakukan 
oleh seorang admin Inilah Yang murah cara membuat server FTP menjadi 
rawan UNTUK dimasuki. Sebagai contoh adalah FTP server Yang Populer di 
Keluarga UNIX yaitu WU-ftpd Yang Selalu meng-upgrade di doa kali Dalam, 
Sehari UNTUK Memperbaiki Kondisi Yang mengizinkan terjadinya 
bufferoverflow mengexploitasi FTP juga Berguna UNTUK mengetahui sandi 
Yang terdapat Dalam, SISTEM, FTP Bounce serangan (menggunakan server ftp
 Orang lain UNTUK melakukan Serangan), murah mengetahui atau mensniff 
Informasi Yang berada Dalam, SISTEM. 
3. Unix Finger Exploits  
Masa Awal 
PADA internet, Unix OS jari digunakan secara efisien utilitas UNTUK 
diantara laki-laki berbagi Informasi Pengguna. KARENA Informasi 
Permintaan terhadap Informasi jari ini Tidak menyalahkan Peraturan, 
kebanyakan sistem Administrator meninggalkan ini utilitas (jari) DENGAN 
keamanan sangat minim Yang, bahkan Tanpa kemanan sama Sekali. BAGI 
seorang penyerang utilitas ini sangat berharga UNTUK Informasi tentang 
footprinting melakukan, Termasuk Nama Login murah Informasi kontak. 
Utilitas ini juga menyediakan Keterangan Yang sangat Baik tentang 
Aktivitas pengguna Didalam SISTEM, berapa lama pengguna berada Dalam, 
SISTEM murah seberapa Jauh merawat SISTEM pengguna. Informasi Yang 
dihasilkan Dari jari ini dapat meminimalisasi Usaha kerupuk Dalam, 
menembus Sebuah SISTEM. ‘Memberitahu’ Keterangan tentang pengguna 
Pribadi Yang dimunculkan oleh jari daemon ini Sudah Cukup BAGI seorang 
atacker melakukan rekayasa sosial UNTUK DENGAN menggunakan skillnya 
sosial agar pengguna memanfaatkan UNTUK sandi murah Kode AKSes terhadap 
sistem. 
4. Banjir & Penyiaran  
Seorang 
penyerang Bisa menguarangi Kecepatan murah jaringan host-host berada di 
dalamnya Yang secara signifikan DENGAN Terus cara melakukan permintaan /
 Permintaan terhadap suatu Informasi Dari Yang Bisa memutuskan Serangan 
Denial menangani klasik Of Service (Dos), mengirim permintaan ke port 
yang secara berlebihan Satu dinamakan banjir, Hal ini kadang juga 
disebut penyemprotan. Ketika Permintaan banjir ini Dikirim ke stasiun 
Semua Yang berada Dalam, jaringan Serangan ini dinamakn penyiaran. 
Tujuan Dari Serangan kedua ini adalah sama yaitu cara membuat sumber 
daya jaringan menyediakan Informasi Yang Lemah menjadi murah Akhirnya 
Menyerah. Serangan Banjir DENGAN cara bergantung Kepada doa faktor 
yaitu: ukuran murah / atau volume (ukuran dan / atau volume). Seorang 
penyerang dapat menyebabkan Denial Of Service cara file yang 
berkapasitas gede DENGAN melempar atau volume yang gede Dari Yang Kecil 
Yang paket sistem Kepada Sebuah. Dalam, keadaan seperti ITU server 
jaringan menghadapi kemacetan Akan: Terlalu BANYAK Informasi Yang Tidak 
Cukup murah diminta listrik UNTUK mendorong agar-agar data yang 
BERJALAN. PADA dasarnya paket Yang gede membutuhkan proses Kapasitas 
Yang gede pula, tetapi secara normal, paket Yang Tidak Kecil Dalam, 
Volume murah sama Yang Akan menghabiskan sumber daya gede secara Lagu, 
murah mengakibatkan kemacetan. 
5. Terfragmentasi paket Serangan  
Data-data 
internet di transmisikan melalui Yang TCP / IP dibagi lagi ke Bisa 
paket-paket Dalam, Yang Hanya paket mengandung Pertama Yang isinya 
berupa Informasi BAGIAN Utama (Kepala) dari TCP. Beberapa firewall 
mengizinkan Akan UNTUK BAGIAN memroses paket-paket Dari Yang Tidak 
mengandung Informasi alamat asal paket PADA pertamanya, Hal ini 
mengakibatkan beberapa Akan tipe sistem menjadi crash. Contohnya, server
 NT Akan menjadi kecelakaan jika paket-paket Yang dipecah (paket 
terfragmentasi) Cukup UNTUK menulis ulang paket Informasi Pertama Dari 
suatu protokol. 
6. E-mail Exploits  
Peng-exploitasian
 e-mail terjadi Dalam, lima Bentuk yaitu: surat banjir, Manipulasi 
perintah (manipulasi perintah), Serangan tingkat Transportasi (serangan 
tingkat transportasi), memasukkan Berbagai macam Kode (kode berbahaya 
memasukkan) murah rekayasa sosial (memanfaatkan sosialisasi secara 
Fisik). Penyerangan email cara membuat sistem menjadi Bisa kecelakaan, 
Membuka murah menulis ulang bahkan mengeksekusi file-file aplikasi atau 
juga cara membuat AKSes ke Fungsi Fungsi perintah (fungsi perintah). 
7. DNS dan BIND Kerentanan  
Berita 
baru-baru ini tentang kerawanan (kerentanan) tentang aplikasi Barkeley 
Internet Nama Domain (BIND) Dalam, Berbagai versi mengilustrasikan 
kerapuhan Dari Domain Name System (DNS), yaitu Krisis Yang diarahkan 
PADA Operasi Dasar Dari Internet (operasi internet dasar). 
8. Serangan Sandi
Sandi 
merupakan sesuatu Yang Kita Bicara Umum jika tentang kemanan. Kadang 
seorang pengguna Tidak perduli nomor pin DENGAN Yang mereka miliki, 
seperti bertransaksi secara online di warnet, bahkan bertransaksi secara
 online dirumah pun sangat Berbahaya jika dilengkapi Tidak seperti 
perangkat lunak keamanan DENGAN murah SSL PGP. Sandi adalah salah Satu 
Prosedur kemanan Yang sangat Sulit UNTUK diserang, seorang penyerang 
Ujug lembut dan sehat Mempunyai BANYAK alat (secara teknik maupun Dalam,
 Kehidupan Sosial) UNTUK Hanya Membuka sesuatu Yang dilindungi oleh 
password. Ketika seorang penyerang berhasil mendapatkan password yang 
dimiliki oleh seorang Yang pengguna, Maka AGLOCO Akan Mempunyai 
kekuasaan Yang sama DENGAN pengguna tersebut. Melatih Karyawan / user 
agar Tetap waspada Dalam, menjaga passwordnya Dari rekayasa sosial 
setidaknya dapat meminimalisir risiko, selain berjaga-jaga Dari Praktek 
sosial enginering Organisasi pelesetan Harus mewaspadai Hal ini DENGAN 
cara Teknikal. Kebanyakan Serangan dilakukan terhadap Yang sandi adalah 
menebak (guessing), brute force, retak murah sniffing. 
9.Proxy Server Serangan  
Salah Satu 
Fungsi proxy server adalah mempercepat UNTUK Waktu respon DENGAN cara 
menyatukan proses Dari beberapa host yang terpercaya Dalam, suatu 
jaringan. Dalam, kebanyakan Kasus, tiap host yang Mempunyai kekuasan 
UNTUK murah menulis membaca (membaca / menulis) Yang Berarti apa Yang 
Bisa Saya lakukan Dalam, SISTEM Saya Akan Bisa juga Saya lakukan Dalam, 
sistem ANDA murah sebaliknya. 
10. Pengolahan Command Serangan jarak jauh  
Hubungan 
dipercaya ANTARA doa atau tuan Lebih menyediakan Fasilitas pertukaran 
Informasi berbagi sumber daya murah. Sama halnya DENGAN server proxy, 
hubungan terpercaya memberikan Kepada Semua Anggota jaringan kekuasaan 
AKSes Yang Satu sama di lain sistem murah (Dalam, jaringan). Penyerang 
Akan menyerang server yang merupakan Anggota Dari Yang dipercaya sistem.
 Sama seperti kerawanan PADA proxy server, ketika AKSes diterima, 
seorang penyerang Akan Mempunyai kemampuan mengeksekusi perintah murah 
mengkases Data Yang Tersedia BAGI pengguna lainnya. 
11. Sistem Remote File Serangan  
Protokol-protokol
 UNTUK tranportasi data-Tulang Punggung Dari internet-adalah tingkat TCP
 (TCPLevel) Yang Mempunyai kemampuan DENGAN UNTUK mekanisme baca / tulis
 (baca / tulis) Antara murah jaringan host. Penyerang DENGAN Mudah Bisa 
mendapatkan Jejak Informasi Dari mekanisme ini AKSes UNTUK mendapatkan 
ke file yang Direktori. 
12. Program Selektif Dikirim
Program 
Selektif Dikirim Serangan Yang dilakukan adalah ketika penyerang menaruh
 program-program yang Penghancur, seperti virus, worm trojan murah (Ujug
 Istilah ini Sudah kenal DENGAN ANDA Baik?) PADA sistem sasaran. 
Program-program Penghancur nya SERING juga disebut malware. 
Program-program ini Mempunyai kemampuan UNTUK merusak sistem, pemusnahan
 file, pencurian sandi Sampai DENGAN Membuka backdoor. 
13. Pelabuhan Pemindaian  
Melalui port
 scanning seorang penyerang Bisa Melihat Fungsi murah cara Bertahan Dari
 Sebuah sistem Berbagai macam port. Seorang atacker Bisa mendapatkan 
AKSes kedalam melalui pelabuhan SISTEM Yang Tidak dilindungi. Sebaia 
contoh, scaning Bisa digunakan dimana standar UNTUK menentukan SNMP 
string yang di buka UNTUK Publik, Yang artinya bisa di ekstrak Informasi
 UNTUK serangan jarak jauh digunakan Dalam, perintah.  
14.TCP/IP Mencuri, Mendengarkan Pelabuhan Pasif dan Packet Interception
 TCP / IP Urutan Mencuri, Pelabuhan Pasif Mendengarkan murah Packet 
Interception BERJALAN UNTUK mengumpulkan Informasi Sensitif Yang UNTUK 
mengkases jaringan. Tidak seperti Serangan aktif maupun brute-force, 
Serangan Yang menggunakan metoda ini Mempunyai Lebih BANYAK Kualitas 
seperti siluman. 
15. HTTPD Attacks  
Kerawanan 
Yang terdapat Dalam, HTTPD ataupun webserver ada lima macam: buffer 
overflows, httpd bypasses, scripting lintas, web kerentanan kode, murah 
banjir URL.
HTTPD Buffer Overflow Bisa terjadi kesalahan KARENA PADA 
penyerang menambahkan pelabuhan Yang digunakan UNTUK lalu lintas web 
DENGAN BANYAK cara memasukan string yang carackter murah Menemukan 
Tempat UNTUK meluap Yang Sesuai. Ketika Tempat UNTUK meluap ditemukan, 
seorang penyerang memasukkan string yang Akan Yang Akan menjadi perintah
 Yang dapat dieksekusi. Bufer-overflow dapat memberikan AKSes penyerang 
ke prompt perintah.  
16. Remote File Inclusion (RFI)
Yang
 memanfaatkan kelemahan METODE script PHP include (), include_once (), 
require (), require_once () Yang dideklarasikan variabel yg Tidak 
Sempurna DENGAN. DENGAN RFI seorang penyerang dapat menginclude kan file
 yang berada di Luar Yang Server Yang bersangkutan.  
17. File Lokal Inclusion (LFI)
Yang
 memanfaatkan kelemahan METODE script PHP include (), include_once (), 
require (), require_once () Yang dideklarasikan variabel yg Tidak 
Sempurna DENGAN. DENGAN LFI seorang penyerang dapat menginclude kan file
 yang berada di Dalam, Yang Yang bersangkutan Server.
18. Injeksi SQL
‘Permintaan’
 SQL injection adalah teknik Yang memanfaatkan kesalahan Penulisan query
 SQL PADA suatu situs sehingga seorang hacker Bisa menginsert beberapa 
pernyataan SQL ke cara memanipulasi DENGAN input data ke aplikasi 
tersebut. sql injeksi merupakan teknik lawas namun digunakan oleh pagar 
BANYAK dedemit maya alinea. 
19. Cross Site Scripting (XSS)
XSS
 dikenal juga DENGAN CSS adalah singkatan Dari Cross Site Scripting. XSS
 adalah suatu METODE memasukan kode atau script HTML kedalam suatu situs
 melalui browser yang dijalankan Yang di klien.

 
0 komentar:
Posting Komentar