Tips Dan Trik Mengetahui 14 Cara Hacker Menembus Website
Assalamu’alaikum..
Mungkin sobat sudah pernah mendengar Hacker atau Cracker ? yaps hacker itu sendiri adalah orang yang mempelajari, menganalisa, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan. awal mula hacker berkonotasi positiv. Karena kata hacker dilabelkan ke seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari pada yang telah di buat bersama.
Namun,
begitu digunakan oleh orang yang tidak bertanggung jawab, maka konotasi hacker bergeser menjadi negativ. Secara
awam, hacker VS cracker bagaikan
polisi dan penjahat. Nah begitulah pengertian singkat tentang hacker.
Dalam
postingan kali ini saya tidak akan panjang lebar menjelaskan perbedaan antara hacker dan cracker, namun saya ingin lebih berbagi pengetahuan tentang Tips Dan Trik Mengetahui 14 Cara Hacker
Menembus Website. Bagaimana bisa hacker
menembus website kita yang menurut kita aman ? yuks sama sama kita ketahui,
simak ya.. :
1. IP
Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu
pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker
adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan
attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan
serangan jenis ini maka Network yang diserang akan menganggap IP attacker
adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.
IP
Spoofing terjadi ketika seorang attacker mengakali packet routing untuk mengubah
arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing
biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker
dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini
bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security
profesional untuk men tracing identitas dari para attacker.
2. FTP
Attack
Salah
satu serangan yang dilakukan terhadap File
Transfer Protocol ( FTP ) adalah
serangan buffer overflow yang diakibatkan oleh malformed command. tujuan
menyerang FTP server ini rata-rata
adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat
menyebabkan seorang user atau attacker untuk mengambil resource didalam network
tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker
mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang
attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap
system bahkan network yang diserang
3. Unix Finger Exploits
Pada
masa awal internet, Unix OS finger
utility digunakan secara efficient untuk men sharing informasi diantara
pengguna. Karena permintaan informasi terhadap informasi finger ini tidak
menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini
(finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali.
Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi
tentang footprinting, termasuk nama login dan informasi contact.
Utility
ini juga Menyediakan keterangan yang sangat baik tentang aktivitas user didalam
sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat
sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha
kracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang
dimunculkan oleh finger daemon ini
sudah cukup bagi seorang atacker untuk melakukan social engineering dengan
menggunakan social skillnya untuk memanfaatkan user agar memberitahu password
dan kode akses terhadap system.
4. Flooding & Broadcasting
Seorang attacker bisa menguarangi
kecepatan network dan host-host yang berada di dalamnya secara significant
dengan cara terus melakukan request/permintaan terhadap suatu informasi dari
sever yang bisa menangani serangan classic
Denial Of Service(Dos), mengirim request ke satu port secara berlebihan
dinamakan flooding, kadang hal ini juga disebut spraying. Tujuan dari kedua
serangan ini adalah sama yaitu membuat network resource yang Menyediakan
informasi menjadi lemah dan akhirnya menyerah.
Serangan
dengan cara Flooding bergantung kepada dua faktor yaitu : ukuran dan/atau
volume . Seorang attacker dapat
menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau
volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan
seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi
yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya
paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara
tidak normal paket yang kecil dan sama dalam volume yang besar akan
menghabiskan resource secara percuma, dan mengakibatkan kemacetan
5. Fragmented Packet Attacks
Data-data
internet yang di transmisikan melalui TCP/IP
bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang
isinya berupa informasi bagian utamadari TCP. Beberapa firewall akan
mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung
informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan
beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash
jika paket-paket yang dipecah cukup untuk menulis ulang informasi paket pertama
dari suatu protokol
6. E-mail Exploits
Peng-exploitasian
e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah,
serangan tingkat transportasi, memasukkan berbagai macam kode dan social
engineering. Penyerangan email bisa membuat system menjadi crash, membuka dan
menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke
fungsi fungsi perintah.
7. DNS and
BIND Vulnerabilities
Mengetahui
tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND)
dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS),
yaitu krisis yang diarahkan pada operasi dasar dari Internet.
8. Password
Attacks
Password
merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang
user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi
online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika
tidak dilengkapi dengan software security seperti SSL dan PGP.
Ketika
seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user,
maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Kebanyakan
serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, kracking dan sniffing
9. Proxy
Server Attacks
Salah
satu fungsi Proxy server adalah
untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa
host dalam suatu trusted network
10. Remote
Command Processing Attacks
Trusted
Relationship antara dua atau lebih host Menyediakan fasilitas pertukaran
informasi dan resource sharing. Sama halnya dengan proxy server, trusted
relationship memberikan kepada semua anggota network kekuasaan akses yang sama
di satu dan lain system (dalam network).
Attacker
akan menyerang server yang merupakan anggota dari trusted system. Ketika akses
diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases
data yang tersedia bagi user lainnya
11. Remote
File System Attack
Protocol-protokol
untuk tranportasi data adalah tingkat TCP
(TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk read/write Antara network dan host.
Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk
mendapatkan akses ke direktori file
12. Selective Program Insertions
Adalah
serangan yang dilakukan ketika attacker menaruh program-program penghancur,
seperti virus, worm dan trojan system
sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai
kemampuan untuk merusak system, pemusnahan file, pencurian password
sampai dengan membuka backdoor.
13. Port
Scanning
Melalui
port scanning seorang attacker bisa
melihat fungsi dan cara bertahan sebuah system dari berbagai macam port.
Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak
dilindungi.
14. TCP/IP
Sequence Stealing, Passive Port
Listening and Packet
Interception TCP/IP Sequence Stealing,
Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan
informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif
maupun brute-force, serangan yang
menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like
Mungkin
itu saja berbagi pengetaguan tentang Tips Dan Trik Mengetahui 14 Cara Hacker Menembus Website. Apabila ada kesalahan
kata yang kurang berkenan dan kesalahan penyampaian mohon dimaafkan, semoga
artikel diatas bermanfaat ya.. dan jaga selalu website buatan sobat agar
terhindar dari hacker ataupunn cracker.. terima kasih atas
kunjungannya.. ^^
Wassalamu’alaikum ..
Baca Selengkapnya Disini
0 Response to "Tips Dan Trik Mengetahui 14 Cara Hacker Menembus Website"
Post a Comment