Cara Dan Jenis Hacking & Hacker

Dalam dunia hacking (tepatnya cracking ding!?) dikenal beberapa jenis serangan terhadapserver. Berikut ini jenis-jenis serangan dasar yang dapat dikelompokkan dalam minimal 6kelas, yaitu:IntrusionPada jenis serangan ini seorang cracker (umumnya sudah level hacker) akan dapatmenggunakan sistem komputer server. Serangan ini lebih terfokus pada full access granteddan tidak bertujuan merusak. Jenis serangan ini pula yg diterapkan oleh para hacker untukmenguji keamanan sistem jaringan mereka. Dilakukan dalam beberapa tahap dan tidak dalamskema kerja spesifik pada setiap serangannya (dijelaskan pada artikel lain).Hacking is an Art!? =)Denial of Services (DoS)Penyerangan pada jenis DoS mengakibatkan layanan server mengalami stuck karena kebanjiranrequest oleh mesin penyerang. Pada contoh kasus Distributed Denial of Services (DDoS)misalnya; dengan menggunakan mesin-mesin zombie, sang penyerang akan melakukan packetingrequest pada server secara serentak asimetris dan simultan sehingga buffer server akankelabakan menjawabnya!? Stuck/hung akan menimpa server. Jadi bukan server lagi namanya!?(servicenya mati masak dibilang server? hehehe....)JoyriderNah, ini namanya serangan iseng!? Karena kebanyakan baca novel-novel hacking dan gak bisabelajar benar, isenglah jadinya nyoba-nyoba nyerang pake ilmu-ilmu instan super cepat(istilahnya 'onani' dimesin orang). Atau dengan alasan pengen tau isinya mesin orang!? =).Yang jelas serangan jenis ini rata-rata karena rasa ingin tau, tapi ada juga yang sampemenyebabkan kerusakan atau kehilangan data.VandalJenis serangan spesialis pengrusak!? nothing else to explain mbah!? =)ScorekeeperSerangan yang bertujuan mencapai reputasi hasil cracking terbanyak. Biasanya hanyaberbentuk deface halaman web (index/nambah halaman) dengan memampangakan NickName dankelompok tertentu. Sebagian besar masih tidak perduli dengan isi mesin sasarannya =).Saat ini jenis penyerang ini lebih dikenal dengan sebutan WannaBe/Script kiddies.SpyTiga hurup saja. Jenis serangan untuk memperoleh data atau informasi rahasia dari mesintarget. Biasanya menyerang pada mesin-mesin dengan aplikasi database didalamnya. Kadangkala suatu perusahaan menyewa 'mata-mata' untuk mencuri data perusahaan rivalnya______________________ntar yang laen tambah nech Laughing_________________I'm nothingQUICK EDIT YOUR POSTLaSTSersan KepalaSersan KepalaPosts: 321Reputation: 11 Joined: 11 Apr 2007Location: behind your systemLaST is offline View user's profile Send private message Send e-mail Visit poster's website Yahoo Messenger Back to topPostPosted: Tue Jul 31, 2007 12:12 am Post subject: Reply with quoteQUICK EDIT YOUR POSTAttach signature (signatures can be changed in profile) close1. IP SpoofingIP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehinggasasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luarnetwork. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukanserangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dariNetworknya misal 192.xx.xx.xx yaitu IP type C. IP Spoofing terjadi ketika seorang attacker ‘mengakali’packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untukrouting biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudahuntuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attackertetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker.2. FTP AttackSalah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yangdiakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untukmendapatkan command shell ataupun untuk melakukan Denial Of Service.Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambilresource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorangattacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisamembuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yangdiserang.Tidak pernah atau jarang mengupdate versi server dan mempatchnya adalah kesalahan yang seringdilakukan oleh seorang admin dan inilah yang membuat server FTP menjadi rawan untuk dimasuki.Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-FTPD yang selalu diupgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya bufferoverflowMengexploitasi FTP juga berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounceattack(menggunakan server ftp orang lain untuk melakukan serangan), dan mengetahui atau mensniffinformasi yang berada dalam sistem3. Unix Finger ExploitsPada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasidiantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkanperaturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yangsangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untukmelakukan informasi tentang footprinting, termasuk nama login dan informasi contact. Utility ini jugamenyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user beradadalam sistem dan seberapa jauh user merawat sistem.Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha cracker dalam menembus sebuahsistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagiseorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untukmemanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap system.4. Flooding & BroadcastingSeorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secarasignificant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisamenangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihandinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semuastation yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan iniadalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnyamenyerah.Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/orvolume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitasbesar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itunetwork server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukuppower untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitasproses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besarakan menghabiskan resource secara percuma, dan mengakibatkan kemacetan.5. Fragmented Packet AttacksData-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanyamengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapafirewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasialamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash.Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untukmenulis ulang informasi paket pertama dari suatu protokol.6. E-mail ExploitsPeng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (commandmanipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode(malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan emailbisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-fileaplikasi atau juga membuat akses ke fungsi fungsi perintah (command function).7. DNS and BIND VulnerabilitiesBerita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain(BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisisyang diarahkan pada operasi dasar dari Internet (basic internet operation).8. Password AttacksPassword merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidakperduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksionline dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP.Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkinsaja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membukasesuatu yang dilindungi oleh password. Ketika seorang attacker berhasil mendapatkan password yangdimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatihkaryawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapatmeminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadaihal ini dengan cara teknikal. Kebnayakan seranagn yang dilakukan terhadap password adalah menebak(guessing), brute force, cracking dan sniffing.9.Proxy Server AttacksSalah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukanproses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyaikekuasan untuk membaca dan menulis (read/write) yang berarti apa yang bisa saya lakukan dalam sistemsaya akan bisa juga saya lakukan dalam system anda dan sebaliknya.10. Remote Command Processing AttacksTrusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resourcesharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggotanetwork kekuasaan akses yang sama di satu dan lain system (dalam network).Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawananpada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusiperintah dan mengkases data yang tersedia bagi user lainnya.11. Remote File System AttackProtocol-protokol untuk tranportasi data –tulang punggung dari internet— adalah tingkat TCP (TCPLevel)yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara networkdan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untukmendapatkan akses ke direktori file.12. Selective Program InsertionsSelective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-programpenghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ) padasystem sasaran. Program-program penghancur ini sering juga disebut malware. Program-program inimempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai denganmembuka backdoor.13. Port ScanningMelalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagaimacam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi.Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untukpublik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack.14.TCP/IP Sequence Stealing, Passive Port Listening and PacketInterceptionTCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkaninformasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force,serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like.15. HTTPD AttacksKerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpdbypasses, cross scripting, web code vulnerabilities, dan URL floods.HTTPD Buffer Overflow bisa terjadi karena attacker menambahkan errors pada port yang digunakanuntuk web traffic dengan cara memasukan banyak carackter dan string untuk menemukan tempatoverflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang attacker akan memasukkanstring yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat memberikan attackerakses ke command prompt. Smile Beer

Tidak ada komentar:
Write komentar