Tips Dan Trik Mengetahui 14 Cara Hacker Menembus Website
Assalamu’alaikum..
Mungkin sobat telah pernah mendengar Hacker atau Cracker ? Yaps hacker itu sendiri merupakan orang yg mengusut,menganalisa, memodifikasi, menerobos masuk ke dalam komputer serta jaringankomputer, baik buat laba atau dimotivasi sang tantangan. Awal mulahacker berkonotasi positiv.lantaran istilah hacker dilabelkan ke seseorang anggotayang memiliki keahlian dalam bidang personal komputer serta sanggup menciptakan acara komputeryang lebih baik menurut dalam yg sudah di buat bersama.
Namun,begitu digunakan sang orang yg tidak bertanggung jawab, maka konotasi hacker bergeser sebagai negativ. Secaraawam, hacker VS cracker bagaikanpolisi serta penjahat. Nah begitulah pengertian singkat mengenai hacker.
Dalampostingan kali ini aku nir akan panjang lebar menjelaskan disparitas antara hacker serta cracker, namun saya ingin lebih buen humorii tentang Tips Dan Trik Mengetahui 14 Cara HackerMenembus Website. Bagaimana sanggup hackermenembus website kita yang berdasarkan kita kondusif ? Yuks sama sama kita ketahui,simak ya.. :
1. IPSpoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitupemalsuan alamat IP attacker sebagai akibatnya sasaran menduga alamat IP attackeradalah alamat IP dari host pada pada network bukan menurut luar network. Misalkanattacker memiliki IP address type A 66.25.xx.xx ketika attacker melakukanserangan jenis ini maka Network yang diserang akan menduga IP attackeradalah bagian menurut Networknya misal 192.xx.xx.xx yaitu IP type C.
IPSpoofing terjadi ketika seorang attacker mengakali packet routing untuk mengubaharah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routingbiasanya di transmisikan secara transparan serta jelas sehingga membuat attackerdengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik inibukan hanya dipakai oleh attacker tetapi juga dipakai oleh para securityprofesional untuk men tracing identitas dari para attacker.
2. FTPAttack
Salahsatu agresi yg dilakukan terhadap FileTransfer Protocol ( FTP ) adalahserangan buffer overflow yang diakibatkan oleh malformed command. Tujuanmenyerang FTP server ini rata-rataadalah buat mendapatkan command shell ataupun buat melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapatmenyebabkan seorang user atau attacker untuk mengambil resource didalam networktanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attackermendapatkan akses ke sistem server serta file-file data yang akhirnya seorangattacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadapsystem bahkan network yang diserang
3. Unix Finger Exploits
Padamasa awal internet, Unix OS fingerutility digunakan secara efficient untuk men sharing informasi diantarapengguna. Karena permintaan informasi terhadap informasi finger ini tidakmenyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini(finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali.bagi seorang attacker utility ini sangat berharga untuk melakukan informasitentang footprinting, termasuk nama login serta informasi contact.
Utilityini juga Menyediakan keterangan yang sangat baik tentang aktivitas user didalamsistem, berapa lama user berada dalam sistem serta seberapa jauh user merawatsistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usahakracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yangdimunculkan oleh finger daemon inisudah relatif bagi seorang atacker untuk melakukan social engineering denganmenggunakan social skillnya buat memanfaatkan user agar memberitahu passworddan kode akses terhadap system.
4. Flooding & Broadcasting
Seorang attacker bisa menguarangikecepatan network serta host-host yang berada di dalamnya secara significantdengan cara terus melakukan request/permintaan terhadap suatu informasi darisever yang bisa menangani serangan classicDenial Of Service(Dos), mengirim request ke satu port secara berlebihandinamakan flooding, kadang hal ini juga disebut spraying. Tujuan dari keduaserangan ini adalah sama yaitu membuat network resource yang Menyediakaninformasi menjadi lemah serta akhirnya menyerah.
Serangandengan cara Flooding bergantung kepada dua faktor yaitu : ukuran serta/atauvolume . Seorang attacker dapatmenyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atauvolume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaanseperti itu network server akan menghadapi kemacetan: terlalu banyak informasiyang diminta serta tidak cukup power untuk mendorong data agar berjalan. Pada dasarnyapaket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secaratidak normal paket yang kecil serta sama dalam volume yang besar akanmenghabiskan resource secara percuma, serta mengakibatkan kemacetan
5. Fragmented Packet Attacks
Data-datainternet yang di transmisikan melalui TCP/IPbisa dibagi lagi ke dalam paket-paket yg hanya mengandung paket pertama yangisinya berupa berita bagian utamadari TCP. Beberapa firewall akanmengizinkan buat memroses bagian dari paket-paket yang nir mengandunginformasi alamat berasal dalam paket pertamanya, hal ini akan mengakibatkanbeberapa type system sebagai crash. Contohnya, server NT akan sebagai crashjika paket-paket yang dipecah relatif buat menulis ulang informasi paket pertamadari suatu protokol
6. E-mail Exploits
Peng-exploitasiane-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah,serangan tingkat transportasi, memasukkan berbagai macam kode serta socialengineering. Penyerangan email bisa membuat system menjadi crash, membuka danmenulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses kefungsi fungsi perintah.
7. DNS andBIND Vulnerabilities
Mengetahuitentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND)dalam aneka macam versi mengilustrasikan kerapuhan menurut Domain Name System (DNS),yaitu krisis yang diarahkan dalam operasi dasar menurut Internet.
8. PasswordAttacks
Passwordmerupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seoranguser tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksionline di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jikatidak dilengkapi dengan software security seperti SSL serta PGP.
Ketikaseorang attacker berhasil mendapatkan password yg dimiliki sang seseorang user,maka beliau akan memiliki kekuasaan yg sama menggunakan user tersebut. Kebanyakanserangan yang dilakukan terhadap password merupakan menebak (guessing), brute force, kracking dan sniffing
9. ProxyServer Attacks
Salahsatu fungsi Proxy server adalahuntuk mempercepat waktu response dengan cara menyatukan proses dari beberapahost pada suatu trusted network
10. RemoteCommand Processing Attacks
TrustedRelationship antara dua atau lebih host Menyediakan fasilitas pertukaraninformasi serta resource sharing. Sama halnya dengan proxy server, trustedrelationship memberikan kepada semua anggota network kekuasaan akses yang samadi satu serta lain system (dalam network).
Attackerakan menyerang server yang merupakan anggota dari trusted system. Ketika aksesditerima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah serta mengkasesdata yang tersedia bagi user lainnya
11. RemoteFile System Attack
Protocol-protokoluntuk tranportasi data adalah taraf TCP(TCPLevel) yang memiliki kemampuan menggunakan prosedur buat read/write Antara network serta host.attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untukmendapatkan akses ke direktori file
12. Selective Program Insertions
Adalahserangan yang dilakukan ketika attacker menaruh acara-acara penghancur,misalnya virus, worm serta trojan systemsasaran. Program-program penghancur ini tak jarang jua disebut malware. Program-acara ini mempunyaikemampuan buat merusak system, pemusnahan file, pencurian passwordsampai menggunakan membuka backdoor.
13. PortScanning
Melaluiport scanning seorang attacker bisamelihat fungsi serta cara bertahan sebuah system dari berbagai macam port.seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidakdilindungi.
14. TCP/IPSequence Stealing, Passive PortListening and Packet
Interception TCP/IP Sequence Stealing,Passive Port Listening serta Packet Interception berjalan buat mengumpulkaninformasi yg sensitif buat mengkases network. Tidak misalnya agresi aktifmaupun brute-force, agresi yangmenggunakan metoda ini mempunyai lebih poly kualitas stealth-like
Mungkinitu saja berbagi pengetaguan tentang Tips Dan Trik Mengetahui 14 Cara Hacker Menembus Website. Apabila ada kesalahankata yang kurang berkenan serta kesalahan penyampaian mohon dimaafkan, semogaartikel diatas bermanfaat ya.. serta jaga selalu website buatan sobat agarterhindar dari hacker ataupunn cracker.. Terima kasih ataskunjungannya.. ^^
Wassalamu’alaikum ..
Baca Selengkapnya Disini