• Breaking News

    Panduan dan Tutorial Lengkap serta Materi Pelajaran di Mulyono Blog. Konten Terlengkap dan Terpercaya

    Kamis, 05 Mei 2011

    Serangan Yang Sering Dipakai Hacker

    Ini adalah beberapa jenis serangan yang sering dipake sama hacker.
    Sebenarnya serangan hacker itu banyak banget tapi yang udah umum biasanya ini:
    1) DDoS (Distributed Denial Of Service) [classic]
    Distributed Denial Of Service digunakan seorang hacker untuk mengambil
    resource didalam network tanpa adanya autorisasi. Sebelumnya hacker harus
    melakukan FTP Attack.
    2) IP Spoofing (Atau Source Address Spoofing)
    pemalsuan alamat IP hacker sehingga sasaran menganggap alamat IP hacker adalah alamat IP dari host di dalam network bukan dari luar
    network. Misalkan hacker mempunyai IP address type A 66.25.xx.xx ketika hacker melakukan
    serangan jenis ini maka Network yang diserang akan menganggap IP hacker adalah bagian dari
    Networknya. IP Spoofing terjadi ketika seorang hacker menghack
    packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk
    routing biasanya di transmisikan secara transparan dan jelas sehingga membuat hacker dengan mudah
    untuk memodifikasi asal data ataupun tujuan dari data.
    3) FTP Attack (File Transfer Protocol Attack)
    serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk
    mendapatkan command shell ataupun untuk melakukan DDoS.
    4) UFE (Unix Finger Exploits)
    Serangan ini terjadi karena kesalahan sistem Administrator yang tidak menggunakan keamanan sedikit atau sama sekali tidak.
    Point ini terlalu berharga untuk dilewatkan, …… :)
    5) Flooding & Broadcasting (Pembanjiran server)
    Serangan ini digunakan dengan tools-tools untuk pembanjiran server. Misalkan TrashAttack. Tujuan serangan ini adalah
    untuk memperlambat kinerja server.
    6) FPA (Fragmented Packet Attacks)
    Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya
    mengandung paket pertama yang isinya berupa informasi bagian utama dari TCP/IP. Beberapa
    firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi
    alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash.
    7) E-mail Exploits
    Terbagi menjadi lima cara yaitu: mail floods,command
    manipulation, transport level attack, malicious code inserting dan social engineering.
    8| DNS and BIND Vulnerabilities
    Kesalahan pada BIND sebenarnya bukanlah sesuatu yang baru. Semenjak permulaanya, standar BIND
    merupakan target yang paling favorite untuk diserang oleh hackeR. Empat kerawanan
    terhadap buffer overflow yang terjadi pada bulan Januari 2003 lalu hanya
    beberapa bagian dari kerawanan untuk diexploitasi oleh para hacker agar mendapat akses terhadap
    system dan melakukan perintah dengan hak penuh (command execution priviledge).
    9) Password Attacks
    Password attack adalah tidakan hacker untuk menggambil password orang. Jika password orang diambil maka hacker akan
    memiliki kedudukan yang sama dengan orang itu (Jika ia menggunakan orang itu karena passwordnya sudah ia dapat).
    Tekhnik mendapatkan passwordnya pun beragam. Kebanyakan tekhnik yang digunakan adalah menebak guessing, brute force,
    cracking dan sniffing.
    10) Proxy Server Attacks
    Karena secure sharing dinonaktifkan, maka hacker memiliki potensi untuk menyerang komputer local dengan trusted network.
    contoh dua komputer milik aq dan kamu. Jika firewall di trusted network tidak dikonfigurasikan secara benar, khususnya
    untuk memblockinr akses dari luar, Memungkinkan trusted relationship memberikan kepada semua anggota
    network kekuasaan akses yang sama di satu dan lain system (dalam network).