Siapa dan Apa itu hacker: orang yang menyerang jaringan atau trojan desain dan virus ... kadang-kadang. Beberapa hacker sebenarnya hacker baik yang mencari kelemahan keamanan yang bisa diperbaiki sebelum mereka bisa terkena oleh hacker buruk, atau topi hitam, di luar sana.

istilah hacker kembali oleh pemrogram komputer yang berpendapat bahwa seseorang membobol komputer yang lebih baik disebut cracker, tidak membuat perbedaan antara penjahat komputer ("hitam topi") dan pakar keamanan komputer ("putih topi"). Beberapa hacker topi putih mengklaim bahwa mereka juga layak hacker judul, dan bahwa hanya topi hitam harus disebut kerupuk.

Ini beberapa teknik hacking yang paling sering dilakukan hacker untuk menembus website. dengan pelajaran ini, kita dapat memahami dan menemukan celah keamanan situs [untuk webmaster] dan menutupnya untuk menghindari hacking.



1. IP Spoofing
2. Serangan FTP
3. Finger Exploits Unix
4. Banjir & Penyiaran
5. Terfragmentasi Packet Serangan
6. E-mail Exploits
7. DNS dan BIND Kerentanan
8. Sandi Serangan
9.Proxy Server Serangan
10. Pengolahan Komando Serangan terpencil
11. Remote File Sistem Serangan
12. Selektif Program Pemasangan
13. Pelabuhan Scanning Urutan
14.TCP/IP mencuri, Port Listening dan Packet Pasif
15. HTTPD Attacks




1. IP Spoofing
IP spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP penyerang sehingga alamat IP penyerang menganggap target adalah alamat IP dari host di jaringan bukan dari luar jaringan. Misalkan penyerang memiliki tipe A alamat IP 66.25.xx.xx ketika penyerang untuk melakukan jenis serangan jaringan yang menyerang penyerang akan menganggap IP adalah bagian dari networknya 192.xx.xx.xx misalnya, C. jenis IP

IP spoofing terjadi ketika penyerang? Mengakali? paket routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet routing biasanya ditularkan dalam begitu transparan dan jelas untuk membuat penyerang untuk dengan mudah memodifikasi asal data atau tujuan data. Teknik ini tidak hanya digunakan oleh penyerang tetapi juga digunakan oleh para profesional keamanan untuk men-download menelusuri identitas penyerang

2. Serangan FTP
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang disebabkan oleh perintah cacat. tujuan serangan FTP server, rata-rata adalah untuk mendapatkan shell perintah atau untuk melakukan Denial of Service. Penolakan Tentu serangan Layanan akhirnya dapat menyebabkan pengguna atau penyerang untuk mengambil sumber daya dalam jaringan tanpa izin, sedangkan command shell dapat membuat akses penyerang keuntungan ke sistem server dan file data yang akhirnya seorang penyerang anonim bisa membuat root-acces yang memiliki jangkauan hak penuh jaringan yang menyerang sistem bahkan

3. Finger Exploits Unix
Pada masa awal Internet, Unix utilitas jari efisien digunakan untuk mendownload berbagi informasi di antara pengguna. Karena permintaan informasi tentang informasi ini jari tidak menyalahkan aturan, administrator sistem banyak meninggalkan utilitas (jari) dengan keamanan yang sangat minim, bahkan tanpa keamanan sama sekali. Penyerang adalah utilitas tak ternilai untuk informasi tentang footprinting, termasuk nama login dan informasi kontak.

Utilitas ini juga menyediakan informasi yang sangat baik tentang aktivitas pengguna dalam sistem, berapa lama pengguna dalam sistem dan seberapa banyak pengguna sistem perawatan. Informasi yang dihasilkan dari jari ini dapat meminimalkan upaya Kracker dalam menembus sebuah sistem. Informasi pribadi tentang pengguna yang mengangkat daemon jari sudah cukup untuk atacker untuk melakukan social engineering dengan menggunakan skillnya sosial untuk mengambil keuntungan dari pengguna dalam rangka? Katakan? password dan kode akses ke sistem.

4. Banjir & Penyiaran
Seorang penyerang dapat menurunkan kecepatan jaringan dan host yang ada di dalamnya secara signifikan dengan terus melakukan request / permintaan informasi dari server yang dapat menangani serangan Denial of Service klasik (Dos), mengirim permintaan ke port disebut banjir yang berlebihan, kadang-kadang ini juga disebut penyemprotan. Tujuan kedua adalah serangan yang sama yang membuat sumber daya jaringan yang menyediakan informasi menjadi lemah dan akhirnya menyerah.

Serangan banjir tergantung pada dua faktor: ukuran dan / atau volume (ukuran dan / atau volume). Seorang penyerang bisa menyebabkan penolakan Tentu Layanan dengan melemparkan file kapasitas besar atau volume besar paket kecil untuk sebuah sistem. Dalam keadaan seperti server jaringan akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup tenaga untuk mendorong data untuk menjalankan. Pada dasarnya paket yang besar membutuhkan kapasitas pengolahan yang lebih besar, tetapi tidak normal dan paket kecil yang sama dalam volume besar sumber daya akan dihabiskan sia-sia, dan kemacetan yang dihasilkan

5. Terfragmentasi Packet Serangan
Data internet ditransmisikan melalui TCP / IP dapat dibagi lagi menjadi paket yang hanya mengandung paket pertama yang isinya berupa bagian utama dari informasi (kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memproses bagian dari paket tidak mengandung informasi pada alamat sumber paket pertama, ini akan mengakibatkan beberapa jenis sistem crash. Misalnya, server NT akan menjadi crash jika paket-paket yang dipecah (paket terfragmentasi) informasi yang cukup untuk menulis ulang paket pertama dari suatu protokol

6. E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail Banjir, manipulasi perintah (manipulasi perintah), tingkat serangan transportasi (transportasi tingkat serangan), masukkan berbagai kode (memasukkan kode berbahaya) dan social engineering (memanfaatkan sosialisasi secara fisik ). E-mail serangan bisa menyebabkan sistem crash, membuka dan menulis ulang bahkan mengeksekusi file aplikasi atau juga membuat akses ke perintah fungsi (fungsi perintah)

7. DNS dan BIND Kerentanan
Berita terbaru tentang kerentanan (kerentanan) pada Domain aplikasi Internet Berkeley Nama (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yang merupakan krisis yang diarahkan pada operasi dasar dari Internet (internet dasar operasi)

8. Sandi Serangan
Password adalah hal yang umum ketika kita berbicara tentang keamanan. Kadang-kadang pengguna tidak peduli dengan nomor pin yang mereka miliki, seperti transaksi online di warnet, bahkan bertransaksi online di rumah sangat berbahaya jika tidak dilengkapi dengan software keamanan seperti SSL dan PGP. Password adalah salah satu prosedur keamanan yang sangat sulit untuk menyerang, penyerang mungkin memiliki banyak tools (secara teknis atau dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password.

Ketika penyerang berhasil mendapatkan password yang dimiliki oleh pengguna, maka ia akan memiliki kekuatan yang sama kepada pengguna. Kereta karyawan / pengguna untuk tetap waspada dalam melindungi password dari rekayasa sosial setidaknya bisa meminimalkan risiko, kecuali dalam hal organisasi enginering praktek-praktek sosial juga harus mewaspadai hal ini dengan cara teknis. Sebagian besar serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, dan mengendus kracking

9.Proxy Server Serangan
Salah satu fungsi proxy server adalah untuk mempercepat waktu respon dengan menyatukan proses dari beberapa host dalam jaringan terpercaya

10. Pengolahan Komando Serangan terpencil
Trusted Relationship antara dua atau lebih host Menyediakan pertukaran informasi dan berbagi sumber daya. Mirip dengan server proxy, hubungan yang terpercaya memberikan semua anggota akses yang sama ke jaringan listrik pada satu dan sistem lainnya (jaringan).
Penyerang akan menyerang server yang merupakan anggota dari sistem terpercaya. Sama seperti kerawanan pada proxy server, ketika akses diterima, penyerang akan memiliki kemampuan untuk menjalankan perintah dan mengakses data yang tersedia untuk pengguna lain

11. Remote File Sistem Serangan
Protokol untuk transportasi data? Tulang punggung dari internet? adalah tingkat TCP (TCPLevel) dengan mekanisme yang memiliki kemampuan untuk membaca / menulis (read / write) antara jaringan dan host. Penyerang dapat dengan mudah memperoleh jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file

12. Selektif Program Pemasangan
Dikirim pada Program selektif dilakukan ketika penyerang menyerang program perusak sederhana, seperti virus, worm dan trojan (mungkin istilah ini sudah akrab bagi Anda?) Pada sistem target. Program-program ini sering juga disebut penghancur malware. Program-program ini memiliki kemampuan untuk merusak sistem, kerusakan file, mencuri password untuk membuka backdoor

13. Pelabuhan Scanning
Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan hidup sistem dari berbagai pelabuhan. Sebuah atacker bisa mendapatkan akses ke sistem melalui port yang tidak dilindungi. Sebaia contoh, pemindaian dapat digunakan untuk menentukan dimana default SNMP string dibuka untuk umum, yang berarti informasi dapat diekstrak untuk digunakan dalam serangan urutan perintah remote.

14.TCP/IP mencuri, Port Listening dan Packet Pasif
Interception TCP / IP Urutan mencuri, Port Listening Pasif dan berjalan Packet Interception untuk mengumpulkan informasi sensitif untuk mengakses jaringan. Tidak seperti serangan serangan atau brute force aktif yang menggunakan metode ini untuk memiliki lebih siluman kualitas seperti

15. HTTPD Attacks
Kerentanan yang terkandung dalam webserver HTTPD atau ada lima macam: buffer overflows, httpd bypasses, cross scripting, kerentanan web kode, dan Banjir URL.

0 komentar