Jenis-Jenis Serangan Dari Hacker

Jumat, 20 Juli 2012


Jenis-Jenis Serangan Dari Hacker

Jenis-Jenis Serangan Dari Hacker

Jenis-Jenis Serangan Dari Hacker


Jenis-Jenis Serangan Dari Hacker. Di sini aku cuma sekadar berbagi pengetahuan saja keppada semua sobat pengenjung, tidak ada maksud untuk mengajarkan sobat sekalian menjadi hacker. ini hanya sebatas untuk pembelajar serta tahu saja sistematika serangan seorang hacker. baiklah sob, silahkan langsung dikaji saja,...

1. intrusion
pada type serangan ini seorang cracker (umumnya stelah level hacker) bakal bisa menggunmemakai sistem komputer server. serangan ini lebih terfokus pada full access granted serta tak ada bertujuan merusak. type serangan ini pula yang diterapkan oleh para hacker untuk menguji keamanan sistem jaringan mereka. dikerjakan dalam beberapa tahap serta tak ada dalam skema kerja spesifik pada setiap serangannya.

2. denial of services (dos)
penyerangan pada type dos menyebabkan service server mengalami stuck sebab kebanjiran request oleh mesin penyerang. pada contoh kasus distributed denial of services (ddos) umpamanya : dengan menggunmemakai mesin-mesin zombie, sang penyerang bakal lakukan packeting request pada server dengan cara serentak asimetris serta simultan hingga buffer server bakal kelabakan menjawabnya. stuck/hang bakal menimpa server. hingga tidak server kembali namanya sebab sistem dari server itu stelah mati serta tak ada bisa berperan kembali.

3. joyrider
adalah serangan iseng, sebab kebanyumumnya membaca buku-buku hacking serta tak ada betul-betul mengkaji teknik hacking dengan cara tepat. serangan ini didasari oleh rasa mau mengetahui serta iseng-iseng saja yang jadinya coba-coba menyerang menggunmemakai pengalaman dari buku referensi serta ilmu-ilmu instan super cepat atau dengan alasan mau mengetahu isi mesin orang, yang jelas serangan type ini rata-rata sebab rasa mau mengetahui, namun ada pula yang sampe mengakibatkan kerusakan atau kehilangan data.

4. vandal
type serangan layaknya ini, spesialis untuk masuk serta merusak sistem orang (korban).

5. scorekeeper
serangan ini bertujuan meraih reputasi hasil cracking terbanyak. umumnya sebatas berupa deface halaman web (index/menambah halaman) dengan memaparkan nickname serta kelompok terspesifik. separuh besar tetap tak ada perduli dengan isi mesin sasarannya. waktu ini type penyerang ini lebih dikenal dengan sebutan wannabe/script kiddies.

6. spy
type serangan ini untuk mendapatkan data atau informasi rahasia dari mesin
target. umumnya menyerang pada mesin-mesin dengan aplikasi database didalamnya. kadangkala satu perusahaan menyewa mata-mata untuk mencuri data perusahaan rivalnya.

tak hanya jenis-jenis serangan hacker yang dibahas di atas, tetap ada kembali serangan hacker dalam melumpuhkan targetnya, yaitu :

1. ip spoofing
ip spoofing pula dikenal seseperti source address spoofing, yaitu pemalsuan alamat ip attacker hingga sasaran berasumsi alamat ip attacker yakni alamat ip dari host di dalam network tidak dari luar network. umpamanya attacker memiliki ip address jenis a 66. 25. xx. xx ketika attacker lakukan serangan type ini selanjutnya network yang diserang bakal berasumsi ip attacker yakni bagian dari networknya misal 192. xx. xx. xx yaitu ip jenis c. ip spoofing terjadi ketika seorang attacker mengakali packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berlainan. packet untuk routing umumnya di transmisikan dengan cara transparan serta jelas hingga membuat attacker dengan gampang untuk memodifikasi asal data atau tujuan dari data. teknik ini tidak sebatas digunakan oleh attacker namun pula digunakan oleh para security profesional untuk men-tracing identitas dari para attacker.

2. ftp attack
keliru satu serangan yang dikerjakan terhadap file transfer protocol yakni serangan buffer overflow yang disebabkan oleh malformed command. tujuan menyerang ftp server ini rata-rata yakni untuk memperoleh command shell atau untuk lakukan denial of service. serangan denial of service akhirnya bisa mengakibatkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, namun command shell bisa membuat seorang attacker memperoleh akses ke sistem server serta file-file data yang akhirnya seorang attacker dapat membuat anonymous root-acces yang memiliki hak penuh terhadap sistem bahkan network yang diserang. tak ada pernah atau jarang mengupdate versi server serta mempatchnya yakni kesalahan yang sering dikerjakan oleh seorang admin serta inilah yang membuat server ftp menjadi rawan untuk dimasuki. seseperti contoh yakni ftp server yang terkenal di keluarga unix yaitu wu-ftpd yang sesenantiasa di upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya bufferoverflow. mengexploitasi ftp pula bermanfaat untuk tahu password yang ada dalam sistem, ftp bounce attack (menggunakan server ftp orang lain untuk lakukan serangan), serta tahu atau mensniff informasi yang berada dalam sistem.

3. unix finger exploits
pada masa awal online, unix os finger utility digundipakai dengan cara efisien untuk men-sharing informasi di antara pengguna. sebab permintaan informasi terhadap informasi finger ini tak ada menyalahkan peraturan, kebanyumumnya sistem administrator meninggalkan utility ini (finger) dengan keamanan yang amat minim, bahkan tanpa kemanan sama sekali. untuk seorang attacker utility ini amat berharga untuk lakukan informasi perihal footprinting, terhitung nama login serta informasi contact. utility ini pula menyediakan info yang amat baik perihal aktivitas user di dalam sistem, berapa lama user berada dalam sistem serta seberapa jauh user merawat sistem. informasi yang dihasilkan dari finger ini bisa meminimalisasi upaya cracker dalam menembus sesuatu sistem. info pribadi perihal user yang dimunculkan oleh finger daemon ini stelah cukup untuk seorang attacker untuk lakukan social engineering dengan menggunmemakai social skillnya untuk mememakai user supaya memberitahu password serta kode akses terhadap sistem.

4. flooding & broadcasting
seorang attacker dapat mengurangi kecepatan network serta host-host yang berada di dalamnya dengan cara signifikant dengan cara terus lakukan request/permintaan terhadap satu informasi dari sever yang dapat menangani serangan classic denial of service (dos), mengirim request ke satu port dengan cara berlebihan dinamakan flooding, kadang perihal ini pula disebut spraying. ketika permintaan flood ini dikirim ke semua station yang berada dalam network serangan ini dinamakn broadcasting. tujuan dari kedua serangan ini yakni sama yaitu membuat network resource yang menyediakan informasi menjadi lemah serta akhirnya menyerah.
serangan dengan cara flooding bergantung keppada dua faktor yaitu : ukuran dan/atau volume (size and/or volume). seorang attacker bisa mengakibatkan denial of service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil keppada sesuatu sistem. dalam keadaan layaknya itu network server bakal menghadapi kemacetan terlalu banyak informasi yang diminta serta tak ada cukup power untuk mendorong data supaya berjalan. pada dasarnya paket yang besar memerlukan kapasitas proses yang besar pula, namun dengan cara tak ada normal paket yang kecil serta sama dalam volume yang besar bakal menghabiskan resource dengan cara percuma serta menyebabkan kemacetan.

5. fragmented packet attacks
data-data online yang di transmisikan melalui tcp/ip dapat dibagi kembali ke dalam paket-paket yang sebatas mengandung paket pertama yang isinya berbentuk informasi bagian utama (kepala) dari tcp. beberapa firewall bakal mengizinkan untuk memproses bagian dari paket-paket yang tak ada mengandung informasi alamat asal pada paket pertamanya, perihal ini bakal menyebabkan beberapa jenis sistem menjadi crash. misalnya, server nt bakal menjadi crash bila paket-paket yang dipecah (fragmented packet) cukup untuk menulis ulang informasi paket pertama dari satu protokol.

6. e-mail exploits
peng-exploitasian e-mail terjadi dalam lima bentuk yaitu : mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi (transport level attack), memasukkan beraneka macam kode (malicious code inserting) serta social engineering (memanfaatkan sosialisasi dengan cara fisik). penyerangan email dapat membuat sistem menjadi crash, membuka serta menulis ulang bahkan mengeksekusi file-file aplikasi atau pula membuat akses ke manfaat guna perintah (command function).

7. dns and bind vulnerabilities
berita baru-baru ini perihal kerawanan (vulnerabilities) perihal aplikasi barkeley online name domain (bind) dalam beraneka versi mengilustrasikan kerapuhan dari domain name system (dns), yaitu krisis yang diarahkan pada operasi dasar dari online (basic online operation).

8. password attacks
password adalah sesuatu hal yang umum bila kita berbicara perihal keamanan. kadang seorang user tak ada perduli dengan nomor pin yang mereka memiliki, layaknya bertransaksi online di warnet, bahkan bertransaksi online dirumahpun amat berbahaya bila tak ada dilengkapi dengan software security layaknya ssl serta pgp. password yakni keliru satu prosedur kemanan yang amat sukar untuk diserang, seorang attacker barangkali saja memiliki banyak tools (secara teknik ataupun dalam kehidupan sosial) sebatas untuk membuka sesuatu hal yang dilindungi oleh password. ketika seorang attacker berhasil memperoleh password yang dimiliki oleh seorang user, selanjutnya ia bakal memiliki kekuasaan yang sama dengan user tersebut. melatih user supaya tetap waspada dalam melindungi passwordnya dari social engineering sekurang-kurangnya bisa meminimalisir risiko, tak hanya berjaga-jaga dari praktek social enginering organisasipun mesti mewaspadai perihal ini dengan cara teknikal. kebanyumumnya serangan yang dikerjakan terhadap password yakni menebak (guessing), brute force, cracking serta sniffing.

9. proxy server attacks
keliru satu manfaat proxy server yakni untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam satu trusted network. dalam kebanyumumnya kasus, tiap host memiliki kekuasan untuk membaca serta menulis (read/write) yang bermakna apa yang dapat aku lakukan dalam sistem aku bakal dapat pula aku lakukan dalam sistem anda serta sebaliknya.

10. remote command processing attacks
trusted relationship pada dua atau lebih host menyediakan sarana pertukaran informasi serta resource sharing. sama halnya dengan proxy server, trusted relationship berikan keppada semua anggota network kekuasaan akses yang sama di satu serta lain system (dalam network). attacker bakal menyerang server yang adalah anggota dari trusted system. sama layaknya kerawanan pada proxy server, ketika akses diterima, seorang attacker bakal memiliki kekuatan mengeksekusi perintah serta mengkases data yang tersedia untuk user lainnya.