Hacker adalah mereka yang memiliki keahlian di bidang program komputer dan jaringan.
Saat ini Teknik hack telah bersebaran luas di internet mulai dari berbagai forum dan komunitas-komunitas dan di manfaatkan dengan berbagai fungsi baik secara Putih maupun Hitam.
Secara Putihnya yaitu pemanfaatan teknik dengan sebaik-baiknya di bidang tertentu tanpa mengancam ke amanan data, bahkan memperbaiki dan memberitahu ke lemahan suatu server (jaringan) dll.
Dan secara Hitamnya, yaitu pemanfaatan teknik Hack oleh seorang atau himpunan komunitas secara tidak konsisten dan tidak mengenal dampak buruknya bahkan tidak bertanggung jawab atas hal yang mereka perbuat.
Seperti halnya saat ini ada berbagai macam jenis serangan hacker yang di lakukan melalui jaringan. Baik itu pembobolan, pencurian data,database dan lain-lain.
Hacking adalah tindakan Ilegal yang merugikan, hal ini tidak di benar kan jadi untuk itu kita bukan membahas bagaimana cara menghacking, tapi kita akan bahas apa-apa saja jenis serangan yang dapat dilakukan dengan Jaringan yaitu Sebagai Berikut:
1. IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type Satu 16.80.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker
adalah bagian dari Networknya
misal 192.xx.xx.xx yaitu IP type C. IP Spoofing terjadi ketika seorang attacker mengakali packet routing untuk mengubah arah dari data atau
ke tujuan yang berbeda.
Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data.
Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk mentracing identitas dari para attacker.
2. FTP Attack
Ini merupakan Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service.
Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya
autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang.
3. Unix Finger Exploits
Pada masa awal internet, Unix OSdi gunakan secara efficient untuk mensharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system
Administrator meninggalkan utility ini (finger) dengan kode yang sangat minim, bahkan tanpa kemanan sama sekali.
Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact.
4. Flooding & Broadcasting
Seorang attacker bisa mengurangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying.
Tujuan dari kedua serangan ini adalah sama yaitu membuat network resour yang Menyediakan informasi menjadi lemah dan akhirnya menyerah. Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume).
Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan.
5. Fragmented Packet Attacks
Data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket yang
tidak mengandung informasi alamat asal pada paket pertama, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan
menjadi crash jika paket-paket yang dipecah (fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol.
6. E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah. serangan tingkat transportasi, memasukkan berbagai macam kode (malicious code inserting) dan social engineering (memanfaatkan sosialisasi
secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function)
7. DNS and BIND
Vulnerabilities Berita baru-baru ini tentang kerawanan aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation).
8. Phising
Phising merupakan modul penipuan berupa penjeratan password data seseorang dengan membuat laman login persis seperti yang aslinya dan menyimpan data hasil perampokan tersebut dalam database mereka. Kegiatan phising di anggap sebagai bahan percobaan yang mampu menjerat bagi mereka yang tidak berhati-hati dalam mengelolah suatu site.
"Nah..Bagaimana . . . .?
Sudah mulai paham tentang berbagai macam jenis serangan Hacker Melalui Jaringan. .?
Serangan ini di lakukan tanpa sepengetahuan oleh khalayak ramai dan banyak yang jerah akan tidakan tersebut.
Sedangkan seorang hacker wanita dari cina yang berani menghack mesin pencari terbesar yaitu Google, Sehingga mengecam google berpinda perusahaan..
Waw. Tapi sayang sekali teknik Hacking Tersebut Jika Tidak di manfaatkan dengan sebaik-baiknya tentunya akan merugikan diri sendiri serta orang lain.
Saat ini Teknik hack telah bersebaran luas di internet mulai dari berbagai forum dan komunitas-komunitas dan di manfaatkan dengan berbagai fungsi baik secara Putih maupun Hitam.
Secara Putihnya yaitu pemanfaatan teknik dengan sebaik-baiknya di bidang tertentu tanpa mengancam ke amanan data, bahkan memperbaiki dan memberitahu ke lemahan suatu server (jaringan) dll.
Dan secara Hitamnya, yaitu pemanfaatan teknik Hack oleh seorang atau himpunan komunitas secara tidak konsisten dan tidak mengenal dampak buruknya bahkan tidak bertanggung jawab atas hal yang mereka perbuat.
Seperti halnya saat ini ada berbagai macam jenis serangan hacker yang di lakukan melalui jaringan. Baik itu pembobolan, pencurian data,database dan lain-lain.
Hacking adalah tindakan Ilegal yang merugikan, hal ini tidak di benar kan jadi untuk itu kita bukan membahas bagaimana cara menghacking, tapi kita akan bahas apa-apa saja jenis serangan yang dapat dilakukan dengan Jaringan yaitu Sebagai Berikut:
1. IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type Satu 16.80.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker
adalah bagian dari Networknya
misal 192.xx.xx.xx yaitu IP type C. IP Spoofing terjadi ketika seorang attacker mengakali packet routing untuk mengubah arah dari data atau
ke tujuan yang berbeda.
Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data.
Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk mentracing identitas dari para attacker.
2. FTP Attack
Ini merupakan Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service.
Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya
autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang.
3. Unix Finger Exploits
Pada masa awal internet, Unix OSdi gunakan secara efficient untuk mensharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system
Administrator meninggalkan utility ini (finger) dengan kode yang sangat minim, bahkan tanpa kemanan sama sekali.
Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact.
4. Flooding & Broadcasting
Seorang attacker bisa mengurangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying.
Tujuan dari kedua serangan ini adalah sama yaitu membuat network resour yang Menyediakan informasi menjadi lemah dan akhirnya menyerah. Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume).
Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan.
5. Fragmented Packet Attacks
Data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket yang
tidak mengandung informasi alamat asal pada paket pertama, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan
menjadi crash jika paket-paket yang dipecah (fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol.
6. E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah. serangan tingkat transportasi, memasukkan berbagai macam kode (malicious code inserting) dan social engineering (memanfaatkan sosialisasi
secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function)
7. DNS and BIND
Vulnerabilities Berita baru-baru ini tentang kerawanan aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation).
8. Phising
Phising merupakan modul penipuan berupa penjeratan password data seseorang dengan membuat laman login persis seperti yang aslinya dan menyimpan data hasil perampokan tersebut dalam database mereka. Kegiatan phising di anggap sebagai bahan percobaan yang mampu menjerat bagi mereka yang tidak berhati-hati dalam mengelolah suatu site.
"Nah..Bagaimana . . . .?
Sudah mulai paham tentang berbagai macam jenis serangan Hacker Melalui Jaringan. .?
Serangan ini di lakukan tanpa sepengetahuan oleh khalayak ramai dan banyak yang jerah akan tidakan tersebut.
Sedangkan seorang hacker wanita dari cina yang berani menghack mesin pencari terbesar yaitu Google, Sehingga mengecam google berpinda perusahaan..
Waw. Tapi sayang sekali teknik Hacking Tersebut Jika Tidak di manfaatkan dengan sebaik-baiknya tentunya akan merugikan diri sendiri serta orang lain.
10.54 |
Category: |
0
komentar
Comments (0)