Hacking
Website for begginner
Hacking Website bukan hal baru lagi, ini
merupakan kegiatan sudah ada di dunia maya dan hal seperti ini sangat merugikan
pihak yang terkena Hack namun, tidak semua hacking buruk tapi ada juga hacker
yang tugasnya tidak lain untuk melindungi dari hacker yang berniat tidak baik
yaitu dengan cara membuat cara yang dapat mencegah kegiatan hacker yang tidak
baik.
Istilah hacker terkadang kedengaran sangatlah
buruk Hacker terbagi dalam 3 jenis :
- Black hat
- Grey hat
- White hat
Black hack yang biasanya melakukan hal yang
merugikan pemilik website dan melakukan kegiatan yang dapat merusak, berbeda
dengan white hat mereka melakukan pencegahan dengan memebuat method baru yang
dapat mencegah hal – hal buruk yang di lakukan oleh Black Hack. Grey hatmereka
merupakan golongan yang berada di tengah atau dapat kita sebut bahwa mereka
hanya mempelajari tingkah laku dari black hack maupun white hat mereka jarang
menyerang , namun mereka menginginkan banyak pengetahuan dari kegiatan hack
tapi kemungkinan biasa juga menjadi white hat.
Berbicara mengenai website sekarang terdapat
banyak website yang kurang tingkat keamanannya karena mereka lebih mementingkan
tampilan tanpa mengindahkan keamanan data yang ada di situs tersebut. Banyak
celah yang dapat ditembus dengan mudah oleh hacker untuk menjebol security dari
website tersebut seandaninya dapat menjebol security tersebut maka akan lebih
memudahkan para hacker untuk mengganti sebagian data, untuk itu para pakar
melakukan riset dan perlahan menemukan cara gimana sequrity nya tidak dapat tembus
dan sekarang itu pun mulai teratasi dengan adanya system
cloud .berikut macam – macam teknik mendeface / meng hack website :
1. IP Spoofing
1. IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP
dari host di dalam network bukan dari luar
network. Misalkan attacker
mempunyai IP address
type A 66.25.xx.xx
ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.
IP Spoofing terjadi ketika
seorang attacker "mengakali" packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas
sehingga membuat attacker
dengan mudah untuk
memodifikasi asal data ataupun
tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga
dipakai oleh para security profesional untuk men tracing
identitas dari para attacke.
2. FTP Attack
2. FTP Attack
Salah satu
serangan yang dilakukan
terhadap File Transfer
Protocol adalah serangan
buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP
server ini rata-rata adalah untuk mendapatkan command shell
ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service
akhirnya dapat menyebabkan
seorang user atau
attacker untuk mengambil
resource didalam network
tanpa adanya autorisasi,
sedangkan command shell
dapat membuat seorang
attacker mendapatkan akses
ke sistem server
dan file-file data
yang akhirnya seorang
attacker bisa membuat anonymous root-acces yang mempunyai hak penuh
terhadap system bahkan network
yang diserang
3 . Unix Finger Exploits
3 . Unix Finger Exploits
Pada masa awal internet, Unix OS
finger utility digunakan secara efisien untuk men sharing informasi diantara pengguna. Karena permintaan
informasi terhadap informasi finger ini
tidak menyalahkan peraturan, kebanyakan system
Administrator meninggalkan utility
ini (finger) dengan
keamanan yang sangat minim, bahkan
tanpa kemanan sama sekali. Bagi seorang
attacker utility ini sangat berharga untuk
melakukan informasi tentang
footprinting, termasuk nama
login dan informasi
contact.Utility ini juga
menyediakan keterangan yang
sangat baik tentang
aktivitas user didalam
sistem, berapa lama
user berada dalam sistem
dan seberapa jauh
user merawat sistem.
Informasi yang dihasilkan dari
finger ini dapat
meminimalisasi usaha kracker
dalam menembus sebuah
sistem. Keterangan pribadi
tentang user yang
dimunculkan oleh finger
daemon ini sudah
cukup bagi seorang atacker untuk
melakukan social engineering dengan
menggunakan social skillnya untuk memanfaatkan user agar
"memberitahu" password dan kode akses terhadap system.
4 Flooding & Broadcasting
4 Flooding & Broadcasting
Seorang attacker
bisa mengurangi kecepatan
network dan host-host
yang berada di
dalamnya secara significant
dengan cara terus melakukan request/ permintaan terhadap suatu informasi dari sever yang bisa menangani serangan
classic Denial Of Service (DoS), mengirim request ke satu port secara
berlebihan dinamakan flooding,
kadang hal ini juga disebut
spraying. Tujuan dari kedua serangan
ini adalah sama yaitu membuat network resource yang Menyediakan informasi
menjadi lemah dan akhirnya
menyerah. Serangan dengan cara
Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat
menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu
network server akan
menghadapi kemacetan: terlalu
banyak informasi yang diminta
dan tidak cukup power untuk mendorong
data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi
secara tidak normal paket yang kecil dan sama
dalam volume yang
besar akan menghabiskan
resource secara percuma,
dan mengakibatkan kemacetan
5. Fragmented Packet Attacks
5. Fragmented Packet Attacks
Data-data internet yang di
transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang
isinya berupa informasi bagian utama (header/ kepala) dari TCP.
Beberapa firewall akan
mengizinkan untuk memproses
bagian dari paket-paket
yang tidak AAndroid
untuk Blog/Webndroid untuk Blog/Web PPlatinum
Hide IP 3.2.3.8 Fulllatinum Hide IP 3.2.3.8 Full Crack [Link Hidup] [Crackrack [Link Hidup] [Crack UUpdate Link]pdate Link] DDownload DOS Attackownload DOS Attack SServer V.1 by A.P De Unisofterver V.1
by A.P De Unisoft || Admin -
Aditya Admin – Aditya Cara
Mempercepat Loadingara Mempercepat Loading
Form Komentar logorm Komentar Blog Cara Merubah Tampilan/Tema Merubah
Tampilan/Tema Facebookacebook
engandung informasi alamat
asal pada paket pertamanya, hal ini akan mengakibatkan beberapa
type system menjadi crash. Contohnya, server NT akan menjadi crash jika
paket-paket yang dipecah (fragmented
packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol.
6. E-mail
Exploits
Peng-exploitasian e-mail terjadi
dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat
transportasi(transport level attack), memasukkan berbagai macam kode
(malicious code inserting)
dan social engineering(memanfaatkan sosialisasi
secara fisik). Penyerangan email
bisa membuat system
menjadi crash, membuka
dan menulis ulang
bahkan mengeksekusi file-file
aplikasi atau juga
membuat akses ke
fungsi fungsi perintah
(command function).
7. DNS and BIND Vulnerabilities
Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation).
8. Password Attacks
Password merupakan sesuatu yang
umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang
mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat
berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password
adalah salah satu
prosedur kemanan yang
sangat sulit untuk diserang,
seorang attacker mungkin saja mempunyai banyak tools
(secara teknik maupun dalam kehidupan
sosial) hanya untuk membuka sesuatu yang dilindungi oleh password. Ketika seorang attacker berhasil
mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama
dengan user tersebut. Melatih karyawan/ user agar tetap waspada dalam menjaga passwordnya dari social engineering
setidaknya dapat meminimalisir risiko, selain
berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal
ini dengan cara teknikal.
Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, cracking dan sniffing
9. Proxy Server Attacks
Salah satu fungsi Proxy server adalah untuk mempercepat
waktu response dengan cara menyatukan proses
dari beberapa host dalam suatu trusted network
10. Remote Command Processing Attacks
Trusted Relationship antara dua atau lebih host Menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted
relationship memberikan kepada semua anggota
network kekuasaan akses yang sama di satu dan lain system (dalam network). Attacker akan
menyerang server yang
merupakan anggota dari
trusted system. Sama
seperti kerawanan pada
proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases
data yang tersedia bagi user lainnya
11. Remote File System Attack
Protokol-protokol untuk
tranportasi data (tulang punggung dari internet) adalah tingkat TCP (TCP Level)
yang mempunyai kemampuan
dengan mekanisme untuk
baca/tulis (read/write) Antara network
dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file.
12. Selective Program Insertions
12. Selective Program Insertions
Selective Program Insertions
adalah serangan yang dilakukan ketika
attacker menaruh program-
program penghancur, seperti virus, worm dan trojan (mungkin istilah ini
sudah anda kenal dengan baik ?)
pada system sasaran.
Program-program penghancur ini
sering juga disebut
malware. Program-program
ini mempunyai kemampuan untuk
merusak system, pemusnahan file, pencurian
password sampai dengan membuka backdoor.
13. Port Scanning
13. Port Scanning
Melalui port scanning seorang
attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker
bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk
menentukan dimana default SNMP string
di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan
dalam remote command attack
14. TCP/IP Sequence Stealing, Passive Port Listening and Packet
14. TCP/IP Sequence Stealing, Passive Port Listening and Packet
Interception TCP/IP Sequence
Stealing, Passive Port Listening
dan Packet Interception berjalan
untuk mengumpulkan informasi yang sensitif
untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini
mempunyai lebih banyak kualitas stealth-like.
15. HTTPD Attacks
15. HTTPD Attacks
Kerawanan yang terdapat
dalam HTTPD ataupun webserver ada lima
macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan
URL floods. Nah gimana
sobbb... sudah tahu kan
sekarang berbagai cara
men-deface website. Saya
harap menjadi ilmu
pengetahuan dan tidak menjadi hal yang salah kaprah dalam dunia teknologi yang canggih.
Selain itu ada method yang sangat common kita
dengar yaitu method SQL injection method ini tidak sulit, namun segala hal
sesuatu yang kelihatannya mudah namun memerlukan ketelitian. Method ini juga
menggunakan sintak – sintak SQL yaitu
SELECT, INSERT, UPDATE.
0 comments:
Post a Comment