Cara-cara seorang Hacker menembus atau
menyusup juga merusak suatu website adalah sebagai berikut. Simak
baik-baik yea .. Teknik-teknik itu antara lain:
1. IP Spoofing
2. FTP Attack
3. Unix Finger Exploits
4. Flooding & Broadcasting
5.Fragmented Packet Attacks
6.E-mail Exploits
7.DNS and BIND Vulnerabilities
8.Password Attacks
9.Proxy Server Attacks
10. Remote Command Processing Attacks
11. Remote File System Attack
12.Selective Program Insertions
13.Port Scanning
14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
15.HTTPD Attacks
1. IP Spoofing2. FTP Attack
3. Unix Finger Exploits
4. Flooding & Broadcasting
5.Fragmented Packet Attacks
6.E-mail Exploits
7.DNS and BIND Vulnerabilities
8.Password Attacks
9.Proxy Server Attacks
10. Remote Command Processing Attacks
11. Remote File System Attack
12.Selective Program Insertions
13.Port Scanning
14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
15.HTTPD Attacks
IP Spoofing jugadikenalsebagai Source
Address Spoofing, yaitupemalsuanalamat IP attacker
sehinggasasaranmenganggapalamat IP attacker adalahalamat IP dari host di
dalam network bukandariluar network. Misalkan attacker mempunyai IP
address type A 66.25.xx.xx ketika attacker melakukanseranganjenisinimaka
Network yang diserangakanmenganggap IP attacker
adalahbagiandariNetworknyamisal 192.xx.xx.xx yaitu IP type C.
IP Spoofing terjadiketikaseorang
attacker ‘mengakali’ packet routing untukmengubaharahdari data
atautransmisiketujuan yang berbeda. Packet untuk routing biasanya di
transmisikansecaratransparandanjelassehinggamembuat attacker
denganmudahuntukmemodifikasiasal data ataupuntujuandari
data.Teknikinibukanhanyadipakaioleh attacker tetapijugadipakaiolehpara
security profesionaluntuk men tracing identitasdaripara attacker.
2. FTP Attack
Salah satuserangan yang
dilakukanterhadap File Transfer Protocol adalahserangan buffer overflow
yang diakibatkanoleh malformed command. tujuanmenyerang FTP server ini
rata-rata adalahuntukmendapatkan command shell ataupununtukmelakukan
Denial Of Service. Serangan Denial Of Service
akhirnyadapatmenyebabkanseorang user atau attacker untukmengambil
resource didalam network tanpaadanyaautorisasi, sedangkan command shell
dapatmembuatseorang attacker mendapatkanakseskesistem server dan
file-file data yang akhirnyaseorang attacker bisamembuat anonymous
root-acces yang mempunyaihakpenuhterhadap system bahkan network yang
diserang.
Tidakpernahataujarangmengupdateversi
server danmempatchnyaadalahkesalahan yang seringdilakukanolehseorang
admin daninilah yang membuat server FTP
menjadirawanuntukdimasuki.Sebagaicontohadalah FTP server yang populer di
keluarga UNIX yaitu WU-FTPD yang selalu di upgrade dua kali
dalamsehariuntukmemperbaikikondisi yang
mengizinkanterjadinyabufferoverflowMengexploitasi FTP
jugabergunauntukmengetahui password yang terdapatdalamsistem, FTP Bounce
attack (menggunakan server ftp orang lain untukmelakukanserangan),
danmengetahuiataumensniffinformasi yang beradadalamsistem.
3. Unix Finger Exploits
Padamasaawal internet, Unix OS finger
utility digunakansecara efficient untuk men sharing
informasidiantarapengguna. Karenapermintaaninformasiterhadapinformasi
finger initidakmenyalahkanperaturan, kebanyakan system Administrator
meninggalkan utility ini (finger) dengankeamanan yang sangat minim,
bahkantanpakemanansamasekali. Bagiseorang attacker utility
inisangatberhargauntukmelakukaninformasitentangfootprinting,
termasuknama login daninformasi contact.
Utility inijugamenyediakanketerangan
yang sangatbaiktentangaktivitas user didalamsistem, berapa lama user
beradadalamsistemdanseberapajauh user merawatsistem.Informasi yang
dihasilkandari finger inidapatmeminimalisasiusaha cracker
dalammenembussebuahsistem.Keteranganpribaditentang user yang
dimunculkanoleh finger daemon
inisudahcukupbagiseorangatackeruntukmelakukan social engineering
denganmenggunakan social skillnyauntukmemanfaatkan user agar
‘memberitahu’ password dankodeaksesterhadap system.
4. Flooding & Broadcasting
Seorang attacker
bisamenguarangikecepatan network dan host-host yang berada di
dalamnyasecara significant dengancaraterusmelakukan
request/permintaanterhadapsuatuinformasidari sever yang
bisamenanganiserangan classic Denial Of Service(Dos), mengirim request
kesatu port secaraberlebihandinamakan flooding, kadanghalinijugadisebut
spraying. Ketikapermintaan flood inidikirimkesemua station yang
beradadalam network seranganinidinamakn broadcasting.
Tujuandarikeduaseranganiniadalahsamayaitumembuat network resource yang
menyediakaninformasimenjadilemahdanakhirnyamenyerah.
Serangandengancara Flooding
bergantungkepadaduafaktoryaitu: ukurandan/atau volume (size and/or
volume). Seorang attacker dapatmenyebabkan Denial Of Service
dengancaramelempar file berkapasitasbesaratau volume yang besardaripaket
yang kecilkepadasebuah system. Dalamkeadaansepertiitu network server
akanmenghadapikemacetan: terlalubanyakinformasi yang
dimintadantidakcukup power untukmendorong data agar berjalan.
Padadasarnyapaket yang besarmembutuhkankapasitas proses yang besar pula,
tetapisecaratidak normal paket yang kecildansamadalam volume yang
besarakanmenghabiskan resource secarapercuma, danmengakibatkankemacetan.
5. Fragmented Packet Attacks
Data-data internet yang di
transmisikanmelalui TCP/IP bisadibagilagikedalampaket-paket yang
hanyamengandungpaketpertama yang
isinyaberupainformasibagianutama(kepala) dari TCP. Beberapa firewall
akanmengizinkanuntukmemrosesbagiandaripaket-paket yang
tidakmengandunginformasialamatasalpadapaketpertamanya,
haliniakanmengakibatkanbeberapa type system menjadi crash. Contohnya,
server NT akanmenjadi crash jikapaket-paket yang dipecah(fragmented
packet) cukupuntukmenulisulanginformasipaketpertamadarisuatuprotokol.
6. E-mail Exploits
Peng-exploitasian e-mail terjadidalam
lima bentukyaitu: mail floods, manipulasiperintah (command
manipulation), serangantingkattransportasi(transport level attack),
memasukkanberbagaimacamkode (malicious code inserting) dan social
engineering(memanfaatkansosialisasisecarafisik). Penyerangan email
bisamembuat system menjadi crash,
membukadanmenulisulangbahkanmengeksekusi file-file
aplikasiataujugamembuatakseskefungsifungsiperintah (command function).
7. DNS and BIND Vulnerabilities
Beritabaru-baruinitentangkerawanan
(vulnerabilities) tentangaplikasiBarkeley Internet Name Domain (BIND)
dalamberbagaiversimengilustrasikankerapuhandari Domain Name System
(DNS), yaitukrisis yang diarahkanpadaoperasidasardari Internet (basic
internet operation).
8. Password Attacks
Password merupakansesuatu yang
umumjikakitabicaratentangkemanan. Kadangseorang user
tidakperdulidengannomor pin yang merekamiliki, sepertibertransaksi
online di warnet, bahkanbertransaksi online dirumah pun
sangatberbahayajikatidakdilengkapidengan software security seperti SSL
dan PGP. Password adalahsalahsatuprosedurkemanan yang
sangatsulituntukdiserang, seorang attacker mungkinsajamempunyaibanyak
tools (secarateknikmaupundalamkehidupansosial) hanyauntukmembukasesuatu
yang dilindungioleh password.
Ketikaseorang attacker
berhasilmendapatkan password yang dimilikiolehseorang user,
makaiaakanmempunyaikekuasaan yang samadengan user tersebut.
Melatihkaryawan/user agar tetapwaspadadalammenjagapasswordnyadari social
engineering setidaknyadapatmeminimalisirrisiko,
selainberjaga-jagadaripraktek social engineringorganisasi pun
harusmewaspadaihalinidengancarateknikal. Kebanyakanserangan yang
dilakukanterhadap password adalahmenebak (guessing), brute force,
cracking dan sniffing.
9.Proxy Server Attacks
Salah satufungsi Proxy server
adalahuntukmempercepatwaktu response dengancaramenyatukan proses
daribeberapa host dalamsuatu trusted network. Dalamkebanyakankasus, tiap
host mempunyaikekuasanuntukmembacadanmenulis (read/write) yang
berartiapa yang
bisasayalakukandalamsistemsayaakanbisajugasayalakukandalam system
andadansebaliknya.
10. Remote Command Processing Attacks
Trusted Relationship antaraduaataulebih
host menyediakanfasilitaspertukaraninformasidan resource sharing.
Samahalnyadengan proxy server, trusted relationship
memberikankepadasemuaanggota network kekuasaanakses yang sama di satudan
lain system (dalam network).
Attacker akanmenyerang server yang
merupakananggotadari trusted system. Samasepertikerawananpada proxy
server, ketikaaksesditerima, seorang attacker
akanmempunyaikemampuanmengeksekusiperintahdanmengkases data yang
tersediabagi user lainnya.
11. Remote File System Attack
Protocol-protokoluntuktranportasi data
–tulangpunggungdari internet— adalahtingkat TCP (TCPLevel) yang
mempunyaikemampuandenganmekanismeuntukbaca/tulis (read/write) Antara
network dan host. Attacker
bisadenganmudahmendapatkanjejakinformasidarimekanismeiniuntukmendapatkanakseskedirektori
file.
12. Selective Program Insertions
Selective Program Insertions
adalahserangan yang dilakukanketika attacker menaruh program-program
penghancur, seperti virus, worm dantrojan
(mungkinistilahinisudahandakenaldenganbaik ?) pada system sasaran.
Program-program penghancuriniseringjugadisebut malware.Program-program
inimempunyaikemampuanuntukmerusak system, pemusnahan file, pencurian
password sampaidenganmembuka backdoor.
13. Port Scanning
Melalui port scanning seorang attacker
bisamelihatfungsidancarabertahansebuah system dariberbagaimacam port.
Seorangatackerbisamendapatkanakseskedalamsistemmelalui port yang
tidakdilindungi.Sebaiacontoh, scaningbisadigunakanuntukmenentukandimana
default SNMP string di bukauntukpublik, yang artinyainformasibisa di
extract untukdigunakandalam remote command attack.
14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
Interception TCP/IP Sequence Stealing,
Passive Port Listening dan Packet Interception
berjalanuntukmengumpulkaninformasi yang sensitifuntukmengkases network.
Tidaksepertiseranganaktifmaupun brute-force, serangan yang
menggunakanmetodainimempunyailebihbanyakkualitas stealth-like.
15. HTTPD Attacks
Kerawanan yang terdapatdalam HTTPD
ataupun webserver adalimamacam: buffer overflows, httpd bypasses, cross
scripting, web code vulnerabilities, dan URL floods.
HTTPD Buffer Overflow bisaterjadikarena
attacker menambahkan errors pada port yang digunakanuntuk web traffic
dengancaramemasukanbanyakcarackterdan string untukmenemukantempat
overflow yang sesuai. Ketikatempatuntuk overflow ditemukan, seorang
attacker akanmemasukkan string yang akanmenjadiperintah yang
dapatdieksekusi. Bufer-overflow dapatmemberikan attacker akseske command
prompt.
Attacker akanmenyerang server yang merupakananggotadari trusted system. Samasepertikerawananpada proxy server, ketikaaksesditerima, seorang attacker akanmempunyaikemampuanmengeksekusiperintahdanmengkases data yang tersediabagi user lainnya.
Backlink Please !
URL |
Code For Forum |
HTML Code |
0 komentar:
Posting Komentar