HW Corporation. Powered by Blogger.
 

Monday, March 4, 2013

HACK INFORMATION for Beginner

0 comments

Hacking Website for begginner


Hacking Website bukan hal baru lagi, ini merupakan kegiatan sudah ada di dunia maya dan hal seperti ini sangat merugikan pihak yang terkena Hack namun, tidak semua hacking buruk tapi ada juga hacker yang tugasnya tidak lain untuk melindungi dari hacker yang berniat tidak baik yaitu dengan cara membuat cara yang dapat mencegah kegiatan hacker yang tidak baik.
Istilah hacker terkadang kedengaran sangatlah buruk Hacker terbagi dalam 3 jenis :

  1.        Black hat
  2.        Grey hat
  3.        White hat


Black hack yang biasanya melakukan hal yang merugikan pemilik website dan melakukan kegiatan yang dapat merusak, berbeda dengan white hat mereka melakukan pencegahan dengan memebuat method baru yang dapat mencegah hal – hal buruk yang di lakukan oleh Black Hack. Grey hatmereka merupakan golongan yang berada di tengah atau dapat kita sebut bahwa mereka hanya mempelajari tingkah laku dari black hack maupun white hat mereka jarang menyerang , namun mereka menginginkan banyak pengetahuan dari kegiatan hack tapi kemungkinan biasa juga menjadi white hat.

Berbicara mengenai website sekarang terdapat banyak website yang kurang tingkat keamanannya karena mereka lebih mementingkan tampilan tanpa mengindahkan keamanan data yang ada di situs tersebut. Banyak celah yang dapat ditembus dengan mudah oleh hacker untuk menjebol security dari website tersebut seandaninya dapat menjebol security tersebut maka akan lebih memudahkan para hacker untuk mengganti sebagian data, untuk itu para pakar melakukan riset dan perlahan menemukan cara gimana sequrity nya tidak dapat tembus  dan sekarang  itu pun mulai teratasi dengan adanya system cloud .berikut macam – macam teknik mendeface / meng hack website :

1.       IP Spoofing


IP Spoofing juga  dikenal sebagai  Source Address  Spoofing, yaitu  pemalsuan alamat  IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari  luar  network.  Misalkan  attacker  mempunyai  IP  address  type  A  66.25.xx.xx  ketika  attacker melakukan serangan jenis  ini maka Network yang diserang  akan menganggap IP  attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.
IP Spoofing terjadi ketika seorang attacker "mengakali" packet routing untuk mengubah arah dari data atau  transmisi ke tujuan yang  berbeda. Packet untuk  routing biasanya di  transmisikan secara transparan  dan  jelas  sehingga  membuat  attacker  dengan  mudah  untuk  memodifikasi  asal  data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para  security profesional untuk men tracing identitas dari para attacke.

2.  FTP Attack


Salah  satu  serangan  yang  dilakukan  terhadap  File  Transfer  Protocol  adalah  serangan  buffer overflow yang  diakibatkan oleh  malformed command.  tujuan menyerang  FTP  server ini  rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial  Of  Service  akhirnya  dapat  menyebabkan  seorang  user  atau  attacker  untuk  mengambil resource  didalam  network  tanpa  adanya  autorisasi,  sedangkan  command  shell  dapat  membuat seorang  attacker  mendapatkan  akses  ke  sistem  server  dan  file-file  data  yang  akhirnya  seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang

3 .   Unix Finger Exploits


Pada masa awal internet, Unix OS finger utility digunakan secara efisien untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi  finger ini tidak menyalahkan peraturan, kebanyakan  system  Administrator  meninggalkan  utility  ini  (finger)  dengan  keamanan yang sangat  minim, bahkan  tanpa kemanan  sama sekali.  Bagi seorang  attacker utility  ini sangat berharga  untuk  melakukan  informasi  tentang  footprinting,  termasuk  nama  login  dan  informasi contact.Utility  ini  juga  menyediakan  keterangan  yang  sangat  baik  tentang  aktivitas  user  didalam  sistem, berapa  lama  user  berada  dalam sistem  dan  seberapa  jauh  user  merawat  sistem.  Informasi  yang dihasilkan  dari  finger  ini  dapat  meminimalisasi  usaha  kracker  dalam  menembus  sebuah  sistem. Keterangan  pribadi  tentang  user  yang  dimunculkan  oleh  finger  daemon  ini  sudah  cukup  bagi seorang atacker  untuk melakukan social engineering  dengan menggunakan social  skillnya untuk memanfaatkan user agar "memberitahu" password dan kode akses terhadap system.

4   Flooding & Broadcasting


Seorang  attacker  bisa  mengurangi  kecepatan  network  dan  host-host  yang  berada  di  dalamnya secara significant dengan cara terus melakukan request/ permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service (DoS), mengirim request ke satu port secara  berlebihan dinamakan  flooding, kadang  hal ini  juga disebut  spraying.  Tujuan dari  kedua serangan ini adalah sama yaitu membuat network resource yang Menyediakan informasi menjadi lemah dan akhirnya menyerah. Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang  besar dari paket yang  kecil kepada sebuah  system. Dalam keadaan  seperti  itu  network  server  akan  menghadapi  kemacetan:  terlalu  banyak  informasi  yang diminta dan tidak cukup  power untuk mendorong data agar berjalan.  Pada dasarnya  paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan  sama  dalam  volume  yang  besar  akan  menghabiskan  resource  secara  percuma,  dan mengakibatkan kemacetan

5.     Fragmented Packet Attacks


Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama (header/ kepala) dari TCP.  Beberapa  firewall  akan  mengizinkan  untuk  memproses  bagian  dari  paket-paket  yang  tidak AAndroid untuk Blog/Webndroid untuk Blog/Web PPlatinum Hide IP 3.2.3.8 Fulllatinum Hide IP 3.2.3.8 Full Crack [Link Hidup] [Crackrack [Link Hidup] [Crack UUpdate Link]pdate Link] DDownload DOS Attackownload DOS Attack SServer V.1 by A.P De Unisofterver V.1 by A.P De Unisoft || Admin - Aditya Admin – Aditya Cara Mempercepat Loadingara Mempercepat Loading Form Komentar  logorm Komentar Blog Cara Merubah Tampilan/Tema Merubah Tampilan/Tema Facebookacebook
 engandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan  beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah (fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol.

6.  E-mail Exploits

Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode  (malicious  code  inserting)  dan  social  engineering(memanfaatkan  sosialisasi  secara  fisik). Penyerangan  email  bisa  membuat  system  menjadi  crash,  membuka  dan  menulis  ulang  bahkan mengeksekusi  file-file  aplikasi  atau  juga  membuat  akses  ke  fungsi  fungsi  perintah  (command function).

7. DNS and BIND Vulnerabilities

Berita  baru-baru  ini  tentang  kerawanan  (vulnerabilities)  tentang  aplikasi  Barkeley  Internet  Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation).

8.  Password Attacks

Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti  SSL  dan  PGP.  Password  adalah  salah  satu  prosedur  kemanan  yang  sangat  sulit  untuk diserang, seorang  attacker mungkin  saja mempunyai  banyak tools  (secara  teknik maupun  dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password. Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/ user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, cracking dan sniffing

9.    Proxy Server Attacks

Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network

10.   Remote Command Processing Attacks

Trusted Relationship antara  dua atau lebih host  Menyediakan fasilitas pertukaran  informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network). Attacker  akan  menyerang  server  yang  merupakan  anggota  dari  trusted  system.  Sama  seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya

11.   Remote File System Attack

Protokol-protokol untuk tranportasi data (tulang punggung dari internet) adalah tingkat TCP (TCP Level)  yang  mempunyai  kemampuan  dengan  mekanisme  untuk  baca/tulis  (read/write)  Antara network dan  host. Attacker bisa  dengan mudah mendapatkan  jejak informasi dari  mekanisme ini untuk mendapatkan akses ke direktori file.

12.   Selective Program Insertions

Selective Program  Insertions  adalah  serangan  yang dilakukan  ketika  attacker  menaruh  program- program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik  ?)  pada  system  sasaran.  Program-program  penghancur  ini  sering  juga  disebut  malware. Program-program ini  mempunyai kemampuan untuk merusak  system, pemusnahan file,  pencurian password sampai dengan membuka backdoor.

13.   Port Scanning

Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack

14.   TCP/IP Sequence Stealing, Passive Port Listening and Packet

Interception TCP/IP  Sequence  Stealing, Passive  Port  Listening  dan Packet  Interception  berjalan untuk  mengumpulkan informasi  yang sensitif  untuk mengkases  network. Tidak  seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like.

15.   HTTPD Attacks

Kerawanan yang  terdapat  dalam  HTTPD  ataupun webserver ada  lima  macam:  buffer  overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods. Nah  gimana  sobbb...  sudah  tahu  kan  sekarang  berbagai  cara  men-deface  website.  Saya  harap menjadi ilmu pengetahuan  dan tidak menjadi hal  yang salah kaprah dalam  dunia teknologi yang canggih.

Selain itu ada method yang sangat common kita dengar yaitu method SQL injection method ini tidak sulit, namun segala hal sesuatu yang kelihatannya mudah namun memerlukan ketelitian. Method ini juga menggunakan sintak – sintak SQL yaitu  SELECT, INSERT, UPDATE.

0 comments:

Post a Comment