Teknik – teknik dibawah ini adalah teknik Yang digunakan oleh para Hacker:
1. IP Spoofing
IP Spoofing
juga dikenal sebagai Sumber Alamat Spoofing, yaitu pemalsuan alamat IP
penyerang sehingga sasaran menganggap alamat IP penyerang adalah alamat
IP host yang di Dalam, Dari jaringan Bukan Dari Luar jaringan. Misalkan
penyerang Mempunyai alamat IP tipe A 66.25.xx.xx ketika penyerang
melakukan nya Jenis Serangan Maka Jaringan Yang Akan diserang menganggap
IP penyerang adalah BAGIAN Dari networknya 192.xx.xx.xx Misal IP yaitu
IP Spoofing tipe C. terjadi ketika seorang penyerang mengakali ‘routing
paket UNTUK mengubah Arah Dari Data atau transmisi ke tujuan Yang
berbeda. Packet routing yang biasanya di UNTUK transmisikan secara
Transparan Jelas murah sehingga cara membuat penyerang DENGAN Mudah
UNTUK memodifikasi asal data yang ataupun tujuan Dari data. Teknik ini
Bukan Hanya dipakai oleh penyerang tetapi juga dipakai oleh para
profesional keamanan UNTUK Identitas pria menelusuri Dari alinea
penyerang.
2. FTP Serangan
Salah Satu
Yang Serangan dilakukan terhadap File Transfer Protocol adalah Serangan
buffer overflow Yang diakibatkan oleh perintah cacat. tujuan menyerang
FTP server ini rata-rata adalah mendapatkan UNTUK perintah shell Denial
UNTUK ataupun melakukan Pelayanan. Serangan Denial Of Service Akhirnya
dapat menyebabkan seorang penyerang pengguna atau mengambil sumber daya
UNTUK Didalam jaringan Tanpa adanya autorisasi, sedangkan perintah shell
dapat cara membuat seorang penyerang mendapatkan AKSes ke server yang
murah JARINGAN file-file data Yang Akhirnya seorang penyerang Bisa cara
membuat anonim root-acces Yang Mempunyai hak terhadap sistem Penuh
bahkan jaringan Yang diserang. Tidak Pernah atau jarang mengupdate versi
server yang murah mempatchnya adalah kesalahan Yang SERING dilakukan
oleh seorang admin Inilah Yang murah cara membuat server FTP menjadi
rawan UNTUK dimasuki. Sebagai contoh adalah FTP server Yang Populer di
Keluarga UNIX yaitu WU-ftpd Yang Selalu meng-upgrade di doa kali Dalam,
Sehari UNTUK Memperbaiki Kondisi Yang mengizinkan terjadinya
bufferoverflow mengexploitasi FTP juga Berguna UNTUK mengetahui sandi
Yang terdapat Dalam, SISTEM, FTP Bounce serangan (menggunakan server ftp
Orang lain UNTUK melakukan Serangan), murah mengetahui atau mensniff
Informasi Yang berada Dalam, SISTEM.
3. Unix Finger Exploits
Masa Awal
PADA internet, Unix OS jari digunakan secara efisien utilitas UNTUK
diantara laki-laki berbagi Informasi Pengguna. KARENA Informasi
Permintaan terhadap Informasi jari ini Tidak menyalahkan Peraturan,
kebanyakan sistem Administrator meninggalkan ini utilitas (jari) DENGAN
keamanan sangat minim Yang, bahkan Tanpa kemanan sama Sekali. BAGI
seorang penyerang utilitas ini sangat berharga UNTUK Informasi tentang
footprinting melakukan, Termasuk Nama Login murah Informasi kontak.
Utilitas ini juga menyediakan Keterangan Yang sangat Baik tentang
Aktivitas pengguna Didalam SISTEM, berapa lama pengguna berada Dalam,
SISTEM murah seberapa Jauh merawat SISTEM pengguna. Informasi Yang
dihasilkan Dari jari ini dapat meminimalisasi Usaha kerupuk Dalam,
menembus Sebuah SISTEM. ‘Memberitahu’ Keterangan tentang pengguna
Pribadi Yang dimunculkan oleh jari daemon ini Sudah Cukup BAGI seorang
atacker melakukan rekayasa sosial UNTUK DENGAN menggunakan skillnya
sosial agar pengguna memanfaatkan UNTUK sandi murah Kode AKSes terhadap
sistem.
4. Banjir & Penyiaran
Seorang
penyerang Bisa menguarangi Kecepatan murah jaringan host-host berada di
dalamnya Yang secara signifikan DENGAN Terus cara melakukan permintaan /
Permintaan terhadap suatu Informasi Dari Yang Bisa memutuskan Serangan
Denial menangani klasik Of Service (Dos), mengirim permintaan ke port
yang secara berlebihan Satu dinamakan banjir, Hal ini kadang juga
disebut penyemprotan. Ketika Permintaan banjir ini Dikirim ke stasiun
Semua Yang berada Dalam, jaringan Serangan ini dinamakn penyiaran.
Tujuan Dari Serangan kedua ini adalah sama yaitu cara membuat sumber
daya jaringan menyediakan Informasi Yang Lemah menjadi murah Akhirnya
Menyerah. Serangan Banjir DENGAN cara bergantung Kepada doa faktor
yaitu: ukuran murah / atau volume (ukuran dan / atau volume). Seorang
penyerang dapat menyebabkan Denial Of Service cara file yang
berkapasitas gede DENGAN melempar atau volume yang gede Dari Yang Kecil
Yang paket sistem Kepada Sebuah. Dalam, keadaan seperti ITU server
jaringan menghadapi kemacetan Akan: Terlalu BANYAK Informasi Yang Tidak
Cukup murah diminta listrik UNTUK mendorong agar-agar data yang
BERJALAN. PADA dasarnya paket Yang gede membutuhkan proses Kapasitas
Yang gede pula, tetapi secara normal, paket Yang Tidak Kecil Dalam,
Volume murah sama Yang Akan menghabiskan sumber daya gede secara Lagu,
murah mengakibatkan kemacetan.
5. Terfragmentasi paket Serangan
Data-data
internet di transmisikan melalui Yang TCP / IP dibagi lagi ke Bisa
paket-paket Dalam, Yang Hanya paket mengandung Pertama Yang isinya
berupa Informasi BAGIAN Utama (Kepala) dari TCP. Beberapa firewall
mengizinkan Akan UNTUK BAGIAN memroses paket-paket Dari Yang Tidak
mengandung Informasi alamat asal paket PADA pertamanya, Hal ini
mengakibatkan beberapa Akan tipe sistem menjadi crash. Contohnya, server
NT Akan menjadi kecelakaan jika paket-paket Yang dipecah (paket
terfragmentasi) Cukup UNTUK menulis ulang paket Informasi Pertama Dari
suatu protokol.
6. E-mail Exploits
Peng-exploitasian
e-mail terjadi Dalam, lima Bentuk yaitu: surat banjir, Manipulasi
perintah (manipulasi perintah), Serangan tingkat Transportasi (serangan
tingkat transportasi), memasukkan Berbagai macam Kode (kode berbahaya
memasukkan) murah rekayasa sosial (memanfaatkan sosialisasi secara
Fisik). Penyerangan email cara membuat sistem menjadi Bisa kecelakaan,
Membuka murah menulis ulang bahkan mengeksekusi file-file aplikasi atau
juga cara membuat AKSes ke Fungsi Fungsi perintah (fungsi perintah).
7. DNS dan BIND Kerentanan
Berita
baru-baru ini tentang kerawanan (kerentanan) tentang aplikasi Barkeley
Internet Nama Domain (BIND) Dalam, Berbagai versi mengilustrasikan
kerapuhan Dari Domain Name System (DNS), yaitu Krisis Yang diarahkan
PADA Operasi Dasar Dari Internet (operasi internet dasar).
8. Serangan Sandi
Sandi
merupakan sesuatu Yang Kita Bicara Umum jika tentang kemanan. Kadang
seorang pengguna Tidak perduli nomor pin DENGAN Yang mereka miliki,
seperti bertransaksi secara online di warnet, bahkan bertransaksi secara
online dirumah pun sangat Berbahaya jika dilengkapi Tidak seperti
perangkat lunak keamanan DENGAN murah SSL PGP. Sandi adalah salah Satu
Prosedur kemanan Yang sangat Sulit UNTUK diserang, seorang penyerang
Ujug lembut dan sehat Mempunyai BANYAK alat (secara teknik maupun Dalam,
Kehidupan Sosial) UNTUK Hanya Membuka sesuatu Yang dilindungi oleh
password. Ketika seorang penyerang berhasil mendapatkan password yang
dimiliki oleh seorang Yang pengguna, Maka AGLOCO Akan Mempunyai
kekuasaan Yang sama DENGAN pengguna tersebut. Melatih Karyawan / user
agar Tetap waspada Dalam, menjaga passwordnya Dari rekayasa sosial
setidaknya dapat meminimalisir risiko, selain berjaga-jaga Dari Praktek
sosial enginering Organisasi pelesetan Harus mewaspadai Hal ini DENGAN
cara Teknikal. Kebanyakan Serangan dilakukan terhadap Yang sandi adalah
menebak (guessing), brute force, retak murah sniffing.
9.Proxy Server Serangan
Salah Satu
Fungsi proxy server adalah mempercepat UNTUK Waktu respon DENGAN cara
menyatukan proses Dari beberapa host yang terpercaya Dalam, suatu
jaringan. Dalam, kebanyakan Kasus, tiap host yang Mempunyai kekuasan
UNTUK murah menulis membaca (membaca / menulis) Yang Berarti apa Yang
Bisa Saya lakukan Dalam, SISTEM Saya Akan Bisa juga Saya lakukan Dalam,
sistem ANDA murah sebaliknya.
10. Pengolahan Command Serangan jarak jauh
Hubungan
dipercaya ANTARA doa atau tuan Lebih menyediakan Fasilitas pertukaran
Informasi berbagi sumber daya murah. Sama halnya DENGAN server proxy,
hubungan terpercaya memberikan Kepada Semua Anggota jaringan kekuasaan
AKSes Yang Satu sama di lain sistem murah (Dalam, jaringan). Penyerang
Akan menyerang server yang merupakan Anggota Dari Yang dipercaya sistem.
Sama seperti kerawanan PADA proxy server, ketika AKSes diterima,
seorang penyerang Akan Mempunyai kemampuan mengeksekusi perintah murah
mengkases Data Yang Tersedia BAGI pengguna lainnya.
11. Sistem Remote File Serangan
Protokol-protokol
UNTUK tranportasi data-Tulang Punggung Dari internet-adalah tingkat TCP
(TCPLevel) Yang Mempunyai kemampuan DENGAN UNTUK mekanisme baca / tulis
(baca / tulis) Antara murah jaringan host. Penyerang DENGAN Mudah Bisa
mendapatkan Jejak Informasi Dari mekanisme ini AKSes UNTUK mendapatkan
ke file yang Direktori.
12. Program Selektif Dikirim
Program
Selektif Dikirim Serangan Yang dilakukan adalah ketika penyerang menaruh
program-program yang Penghancur, seperti virus, worm trojan murah (Ujug
Istilah ini Sudah kenal DENGAN ANDA Baik?) PADA sistem sasaran.
Program-program Penghancur nya SERING juga disebut malware.
Program-program ini Mempunyai kemampuan UNTUK merusak sistem, pemusnahan
file, pencurian sandi Sampai DENGAN Membuka backdoor.
13. Pelabuhan Pemindaian
Melalui port
scanning seorang penyerang Bisa Melihat Fungsi murah cara Bertahan Dari
Sebuah sistem Berbagai macam port. Seorang atacker Bisa mendapatkan
AKSes kedalam melalui pelabuhan SISTEM Yang Tidak dilindungi. Sebaia
contoh, scaning Bisa digunakan dimana standar UNTUK menentukan SNMP
string yang di buka UNTUK Publik, Yang artinya bisa di ekstrak Informasi
UNTUK serangan jarak jauh digunakan Dalam, perintah.
14.TCP/IP Mencuri, Mendengarkan Pelabuhan Pasif dan Packet Interception
TCP / IP Urutan Mencuri, Pelabuhan Pasif Mendengarkan murah Packet
Interception BERJALAN UNTUK mengumpulkan Informasi Sensitif Yang UNTUK
mengkases jaringan. Tidak seperti Serangan aktif maupun brute-force,
Serangan Yang menggunakan metoda ini Mempunyai Lebih BANYAK Kualitas
seperti siluman.
15. HTTPD Attacks
Kerawanan
Yang terdapat Dalam, HTTPD ataupun webserver ada lima macam: buffer
overflows, httpd bypasses, scripting lintas, web kerentanan kode, murah
banjir URL.
HTTPD Buffer Overflow Bisa terjadi kesalahan KARENA PADA
penyerang menambahkan pelabuhan Yang digunakan UNTUK lalu lintas web
DENGAN BANYAK cara memasukan string yang carackter murah Menemukan
Tempat UNTUK meluap Yang Sesuai. Ketika Tempat UNTUK meluap ditemukan,
seorang penyerang memasukkan string yang Akan Yang Akan menjadi perintah
Yang dapat dieksekusi. Bufer-overflow dapat memberikan AKSes penyerang
ke prompt perintah.
16. Remote File Inclusion (RFI)
Yang
memanfaatkan kelemahan METODE script PHP include (), include_once (),
require (), require_once () Yang dideklarasikan variabel yg Tidak
Sempurna DENGAN. DENGAN RFI seorang penyerang dapat menginclude kan file
yang berada di Luar Yang Server Yang bersangkutan.
17. File Lokal Inclusion (LFI)
Yang
memanfaatkan kelemahan METODE script PHP include (), include_once (),
require (), require_once () Yang dideklarasikan variabel yg Tidak
Sempurna DENGAN. DENGAN LFI seorang penyerang dapat menginclude kan file
yang berada di Dalam, Yang Yang bersangkutan Server.
18. Injeksi SQL
‘Permintaan’
SQL injection adalah teknik Yang memanfaatkan kesalahan Penulisan query
SQL PADA suatu situs sehingga seorang hacker Bisa menginsert beberapa
pernyataan SQL ke cara memanipulasi DENGAN input data ke aplikasi
tersebut. sql injeksi merupakan teknik lawas namun digunakan oleh pagar
BANYAK dedemit maya alinea.
19. Cross Site Scripting (XSS)
XSS
dikenal juga DENGAN CSS adalah singkatan Dari Cross Site Scripting. XSS
adalah suatu METODE memasukan kode atau script HTML kedalam suatu situs
melalui browser yang dijalankan Yang di klien.
0 komentar:
Posting Komentar