Teknik – teknik dibawah ini adalah teknik Yang digunakan oleh para Hacker:
1. IP Spoofing
IP Spoofing juga dikenal sebagai Sumber Alamat Spoofing, yaitu
pemalsuan alamat IP penyerang sehingga sasaran menganggap alamat IP
penyerang adalah alamat IP host yang di Dalam, Dari jaringan Bukan Dari
Luar jaringan. Misalkan penyerang Mempunyai alamat IP tipe A 66.25.xx.xx
ketika penyerang melakukan nya Jenis Serangan Maka Jaringan Yang Akan
diserang menganggap IP penyerang adalah BAGIAN Dari networknya
192.xx.xx.xx Misal IP yaitu IP Spoofing tipe C. terjadi ketika seorang
penyerang mengakali ‘routing paket UNTUK mengubah Arah Dari Data atau
transmisi ke tujuan Yang berbeda. Packet routing yang biasanya di UNTUK
transmisikan secara Transparan Jelas murah sehingga cara membuat
penyerang DENGAN Mudah UNTUK memodifikasi asal data yang ataupun tujuan
Dari data. Teknik ini Bukan Hanya dipakai oleh penyerang tetapi juga
dipakai oleh para profesional keamanan UNTUK Identitas pria menelusuri
Dari alinea penyerang.
2. FTP Serangan
Salah Satu Yang Serangan dilakukan terhadap File Transfer Protocol
adalah Serangan buffer overflow Yang diakibatkan oleh perintah cacat.
tujuan menyerang FTP server ini rata-rata adalah mendapatkan UNTUK
perintah shell Denial UNTUK ataupun melakukan Pelayanan. Serangan Denial
Of Service Akhirnya dapat menyebabkan seorang penyerang pengguna atau
mengambil sumber daya UNTUK Didalam jaringan Tanpa adanya autorisasi,
sedangkan perintah shell dapat cara membuat seorang penyerang
mendapatkan AKSes ke server yang murah JARINGAN file-file data Yang
Akhirnya seorang penyerang Bisa cara membuat anonim root-acces Yang Mempunyai hak terhadap sistem Penuh bahkan jaringan
Yang diserang. Tidak Pernah atau jarang mengupdate versi server yang
murah mempatchnya adalah kesalahan Yang SERING dilakukan oleh seorang
admin Inilah Yang murah cara membuat server FTP menjadi rawan UNTUK
dimasuki. Sebagai contoh adalah FTP server Yang Populer di Keluarga UNIX
yaitu WU-ftpd Yang Selalu meng-upgrade di doa kali Dalam, Sehari UNTUK
Memperbaiki Kondisi Yang mengizinkan terjadinya bufferoverflow
mengexploitasi FTP juga Berguna UNTUK mengetahui sandi Yang terdapat
Dalam, SISTEM, FTP Bounce serangan (menggunakan server ftp Orang lain
UNTUK melakukan Serangan), murah mengetahui atau mensniff Informasi Yang
berada Dalam, SISTEM.
3. Unix Finger Exploits
Masa Awal PADA internet, Unix OS jari digunakan secara efisien
utilitas UNTUK diantara laki-laki berbagi Informasi Pengguna. KARENA
Informasi Permintaan terhadap Informasi jari ini Tidak menyalahkan
Peraturan, kebanyakan sistem Administrator meninggalkan ini utilitas
(jari) DENGAN keamanan sangat minim Yang, bahkan Tanpa kemanan sama
Sekali. BAGI seorang penyerang utilitas ini sangat berharga UNTUK
Informasi tentang footprinting melakukan, Termasuk Nama Login murah
Informasi kontak. Utilitas ini juga menyediakan Keterangan Yang sangat
Baik tentang Aktivitas pengguna Didalam SISTEM, berapa lama pengguna
berada Dalam, SISTEM murah seberapa Jauh merawat SISTEM pengguna.
Informasi Yang dihasilkan Dari jari ini dapat meminimalisasi Usaha
kerupuk Dalam, menembus Sebuah SISTEM. ‘Memberitahu’ Keterangan tentang
pengguna Pribadi Yang dimunculkan oleh jari daemon ini Sudah Cukup BAGI
seorang atacker melakukan rekayasa sosial UNTUK DENGAN menggunakan
skillnya sosial agar pengguna memanfaatkan UNTUK sandi murah Kode AKSes
terhadap sistem.
4. Banjir & Penyiaran
Seorang penyerang Bisa menguarangi Kecepatan murah jaringan host-host
berada di dalamnya Yang secara signifikan DENGAN Terus cara melakukan
permintaan / Permintaan terhadap suatu Informasi Dari Yang Bisa
memutuskan Serangan Denial menangani klasik Of Service (Dos), mengirim
permintaan ke port yang secara berlebihan Satu dinamakan banjir, Hal ini
kadang juga disebut penyemprotan. Ketika Permintaan banjir ini Dikirim
ke stasiun Semua Yang berada Dalam, jaringan Serangan ini dinamakn
penyiaran. Tujuan Dari Serangan kedua ini adalah sama yaitu cara membuat
sumber daya jaringan menyediakan Informasi Yang Lemah menjadi murah
Akhirnya Menyerah. Serangan Banjir DENGAN cara bergantung Kepada doa
faktor yaitu: ukuran murah / atau volume (ukuran dan / atau volume).
Seorang penyerang dapat menyebabkan Denial Of Service cara file yang
berkapasitas gede DENGAN melempar atau volume yang gede Dari Yang Kecil
Yang paket sistem Kepada Sebuah. Dalam, keadaan seperti ITU server
jaringan menghadapi kemacetan Akan: Terlalu BANYAK Informasi Yang Tidak
Cukup murah diminta listrik UNTUK mendorong agar-agar data yang
BERJALAN. PADA dasarnya paket Yang gede membutuhkan proses Kapasitas
Yang gede pula, tetapi secara normal, paket Yang Tidak Kecil Dalam,
Volume murah sama Yang Akan menghabiskan sumber daya gede secara Lagu,
murah mengakibatkan kemacetan.
5. Terfragmentasi paket Serangan
Data-data internet di transmisikan melalui Yang TCP / IP dibagi lagi
ke Bisa paket-paket Dalam, Yang Hanya paket mengandung Pertama Yang
isinya berupa Informasi BAGIAN Utama (Kepala) dari TCP. Beberapa
firewall mengizinkan Akan UNTUK BAGIAN memroses paket-paket Dari Yang
Tidak mengandung Informasi alamat asal paket PADA pertamanya, Hal ini
mengakibatkan beberapa Akan tipe sistem menjadi crash. Contohnya, server
NT Akan menjadi kecelakaan jika paket-paket Yang dipecah (paket
terfragmentasi) Cukup UNTUK menulis ulang paket Informasi Pertama Dari
suatu protokol.
6. E-mail Exploits
Peng-exploitasian e-mail terjadi Dalam, lima Bentuk yaitu: surat
banjir, Manipulasi perintah (manipulasi perintah), Serangan tingkat
Transportasi (serangan tingkat transportasi), memasukkan Berbagai macam
Kode (kode berbahaya memasukkan) murah rekayasa sosial (memanfaatkan
sosialisasi secara Fisik). Penyerangan email cara membuat sistem menjadi
Bisa kecelakaan, Membuka murah menulis ulang bahkan mengeksekusi
file-file aplikasi atau juga cara membuat AKSes ke Fungsi Fungsi
perintah (fungsi perintah).
7. DNS dan BIND Kerentanan
Berita baru-baru ini tentang kerawanan (kerentanan) tentang aplikasi
Barkeley Internet Nama Domain (BIND) Dalam, Berbagai versi
mengilustrasikan kerapuhan Dari Domain Name System (DNS), yaitu Krisis
Yang diarahkan PADA Operasi Dasar Dari Internet (operasi internet
dasar).
8. Serangan Sandi
Sandi merupakan sesuatu Yang Kita Bicara Umum jika tentang kemanan.
Kadang seorang pengguna Tidak perduli nomor pin DENGAN Yang mereka
miliki, seperti bertransaksi secara online di warnet, bahkan
bertransaksi secara online dirumah pun sangat Berbahaya jika dilengkapi
Tidak seperti perangkat lunak keamanan DENGAN murah SSL PGP. Sandi
adalah salah Satu Prosedur kemanan Yang sangat Sulit UNTUK diserang,
seorang penyerang Ujug lembut dan sehat Mempunyai BANYAK alat (secara
teknik maupun Dalam, Kehidupan Sosial) UNTUK Hanya Membuka sesuatu Yang
dilindungi oleh password. Ketika seorang penyerang berhasil mendapatkan
password yang dimiliki oleh seorang Yang pengguna, Maka AGLOCO Akan
Mempunyai kekuasaan Yang sama DENGAN pengguna tersebut. Melatih Karyawan
/ user agar Tetap waspada Dalam, menjaga passwordnya Dari rekayasa
sosial setidaknya dapat meminimalisir risiko, selain berjaga-jaga Dari
Praktek sosial enginering Organisasi pelesetan Harus mewaspadai Hal ini
DENGAN cara Teknikal. Kebanyakan Serangan dilakukan terhadap Yang sandi
adalah menebak (guessing), brute force, retak murah sniffing.
9.Proxy Server Serangan
Salah Satu Fungsi proxy server adalah mempercepat UNTUK Waktu respon
DENGAN cara menyatukan proses Dari beberapa host yang terpercaya Dalam,
suatu jaringan. Dalam, kebanyakan Kasus, tiap host yang Mempunyai
kekuasan UNTUK murah menulis membaca (membaca / menulis) Yang Berarti
apa Yang Bisa Saya lakukan Dalam, SISTEM Saya Akan Bisa juga Saya
lakukan Dalam, sistem ANDA murah sebaliknya.
10. Pengolahan Command Serangan jarak jauh
Hubungan dipercaya ANTARA doa atau tuan Lebih menyediakan Fasilitas
pertukaran Informasi berbagi sumber daya murah. Sama halnya DENGAN
server proxy, hubungan terpercaya memberikan Kepada Semua Anggota
jaringan kekuasaan AKSes Yang Satu sama di lain sistem murah (Dalam,
jaringan). Penyerang Akan menyerang server yang merupakan Anggota Dari
Yang dipercaya sistem. Sama seperti kerawanan PADA proxy server, ketika
AKSes diterima, seorang penyerang Akan Mempunyai kemampuan mengeksekusi
perintah murah mengkases Data Yang Tersedia BAGI pengguna lainnya.
11. Sistem Remote File Serangan
Protokol-protokol UNTUK tranportasi data-Tulang Punggung Dari
internet-adalah tingkat TCP (TCPLevel) Yang Mempunyai kemampuan DENGAN
UNTUK mekanisme baca / tulis (baca / tulis) Antara murah jaringan host.
Penyerang DENGAN Mudah Bisa mendapatkan Jejak Informasi Dari mekanisme
ini AKSes UNTUK mendapatkan ke file yang Direktori.
12. Program Selektif Dikirim
Program Selektif Dikirim Serangan Yang dilakukan adalah ketika
penyerang menaruh program-program yang Penghancur, seperti virus, worm
trojan murah (Ujug Istilah ini Sudah kenal DENGAN ANDA Baik?) PADA
sistem sasaran. Program-program Penghancur nya SERING juga disebut
malware. Program-program ini Mempunyai kemampuan UNTUK merusak sistem,
pemusnahan file, pencurian sandi Sampai DENGAN Membuka backdoor.
13. Pelabuhan Pemindaian
Melalui port scanning seorang penyerang Bisa Melihat Fungsi murah
cara Bertahan Dari Sebuah sistem Berbagai macam port. Seorang atacker
Bisa mendapatkan AKSes kedalam melalui pelabuhan SISTEM Yang Tidak
dilindungi. Sebaia contoh, scaning Bisa digunakan dimana standar UNTUK
menentukan SNMP string yang di buka UNTUK Publik, Yang artinya bisa di
ekstrak Informasi UNTUK serangan jarak jauh digunakan Dalam, perintah.
14.TCP/IP Mencuri, Mendengarkan Pelabuhan Pasif dan Packet
Interception TCP / IP Urutan Mencuri, Pelabuhan Pasif Mendengarkan
murah Packet Interception BERJALAN UNTUK mengumpulkan Informasi Sensitif
Yang UNTUK mengkases jaringan. Tidak seperti Serangan aktif maupun
brute-force, Serangan Yang menggunakan metoda ini Mempunyai Lebih BANYAK
Kualitas seperti siluman.
15. HTTPD Attacks
Kerawanan Yang terdapat Dalam, HTTPD ataupun webserver ada lima
macam: buffer overflows, httpd bypasses, scripting lintas, web
kerentanan kode, murah banjir URL.
HTTPD Buffer Overflow Bisa terjadi kesalahan KARENA PADA penyerang
menambahkan pelabuhan Yang digunakan UNTUK lalu lintas web DENGAN BANYAK
cara memasukan string yang carackter murah Menemukan Tempat UNTUK
meluap Yang Sesuai. Ketika Tempat UNTUK meluap ditemukan, seorang
penyerang memasukkan string yang Akan Yang Akan menjadi perintah Yang
dapat dieksekusi. Bufer-overflow dapat memberikan AKSes penyerang ke
prompt perintah.
16. Remote File Inclusion (RFI)
Yang memanfaatkan kelemahan METODE script PHP include (), include_once
(), require (), require_once () Yang dideklarasikan variabel yg Tidak
Sempurna DENGAN. DENGAN RFI seorang penyerang dapat menginclude kan file
yang berada di Luar Yang Server Yang bersangkutan.
17. File Lokal Inclusion (LFI)
Yang memanfaatkan kelemahan METODE script PHP include (), include_once
(), require (), require_once () Yang dideklarasikan variabel yg Tidak
Sempurna DENGAN. DENGAN LFI seorang penyerang dapat menginclude kan file
yang berada di Dalam, Yang Yang bersangkutan Server.
18. Injeksi SQL
‘Permintaan’ SQL injection adalah teknik Yang memanfaatkan kesalahan
Penulisan query SQL PADA suatu situs sehingga seorang hacker Bisa
menginsert beberapa pernyataan SQL ke cara memanipulasi DENGAN input
data ke aplikasi tersebut. sql injeksi merupakan teknik lawas namun
digunakan oleh pagar BANYAK dedemit maya alinea.
19. Cross Site Scripting (XSS)
XSS dikenal juga DENGAN CSS adalah singkatan Dari Cross Site Scripting.
XSS adalah suatu METODE memasukan kode atau script HTML kedalam suatu
situs melalui browser yang dijalankan Yang di klien.
Sekian dulu artikel dari saya....
Semoga artikel ini berguna....