Mutiara

Berbagi Pengetahuan Dunia Internet, PC & lainnya.
 
IndeksCalendarFAQPencarianAnggotaGroupPendaftaranLogin

Share | 
 

 Mengenal Teknik-Teknik Hacker

Go down 
PengirimMessage
awanpunya
Admin
avatar

Jumlah posting : 22
Join date : 10.03.10

PostSubyek: Mengenal Teknik-Teknik Hacker   Sun Mar 14, 2010 8:08 pm

Ini hanya sekedar pengetahuan sebagai seorang pengaman informasi untuk mencegah dan mengantisipasi kegitan para hacker sekalian untuk mengenal teknik-teknik hacker. Kalau anda ingin web anda aman dari serangan hacker, anda harus mengenal beberapa teknik yang biasa dilancarkan oleh para hacker. Beberapa teknik telah saya praktekkan dan hasilnya sangat memuaskan. Jadi, untuk menjaga keamanan dunia maya saya ingin berbagi teknik hacking yang harus dapat diantisipasi oleh admin.
Eksploit:
Para hacker memanfaatkan celah keamanan pada server target atau kesalahan konfigurasi pada sistem/jaringan.
Serangan Denial-of-service (DoS) :
Menghancurkan sistem dan membuatnya tidak dapat diakses user lain. Para hacker berusaha membuat crash suatu service atau mesin, membuat jaringan atau hardware sumber menjadi overload, sebagaimana overload pada link, CPU atau mengisi penuh disik.
Beberapa eksploit yang umum digunakan. Kemudian...


CGI script:
CGI script merupakan program sisi server yang menjadikan Web site dinamis. Salah satu bentuknya berupa formmail.cgi yang memungkinkan user mengirimkan email ke admin website tanpa menggunakan suatu e-mail client. Serangan lain yang menggunakan CGI script termasuk Cross Site Scripting, SQL Command Injection dan Path Traversal.
Serangan terhadap Web Server:
Banyak sekali webserver yang memiliki celah keamanan. Dua diantaranya Apache pada UNIX dan IIS pada Windows NT yang memiliki pembagian root atau sistem yang rentan. Suatu IIS yang belum dipatch sangat rentan terhadap serangan Traversal direktori UNICODE yang memungkinkan para hacker mampu mengeksekusi file seperi Cmd.exe untuk memperoleh suatu remote shell. Bug umum lainnya berupa Buffer overflow pada request field atau field HTTP lainnya.
Serangan terhadap Web browser
Banyak web browser saat ini memiliki sejumlah celah keamanan. Software yang rentan terhadap format string dan serangan buffer overflow juga ditemukan pada http client (seperti Internet Explorer dan Netscape). Active Content seperti JavaScript, Java, ActiveX dan HTML itu sendiri dapat menjadi resiko keamanan yang serius.
a. HTTP headers
Dapat digunakan untuk mengeksploitasi bug karena beberapa field melewati fungsi-fungsi yang mengharapkan hanya informasi yang pasti. Suatu eksploit yang terkenal untuk IE terdiri dari Encapsulating HTTP header dengan suatu file MEL dan menjalankan file exe yang ditanamkan pada file EML.
b. HTML
Seringkali dapat dieksploitasi melalui Buffer Overflow. Internet Explorer 6 dibuat lebih baik dari versi sebelumnya (juga Netscape) yang tergolong rentan terhadap jenis serangan yang menggunakan tag HTML yang berbeda dengan string panjang sebagai atribut.
c. JavaScript
dikenal sebagai penyebab utama celah keamanan pada web browser. Demikian pula dengan VBScript dan berbagai bahasa script yang lainnya. Fungsi-fungsi ini secara umum dijalankan dalam suatu lingkungan sandbox, yang dari waktu ke waktu para hacker menemukan celah baru untuk menghindari lingkungan sandbox dan mengeksekusi kode, membaca file-file yang sensitif dsb.
c. Frames and iframes
Banyak sekali digunakan sebagai Eksploit Active Scripting (JavaScript, ActiveX, VBScript). Bagaimanapun mereka terkadang digunakan juga sebagai bagian dari social engineering dengan situs-situs asli tapi palsu.
d. Java
dibangun dengan model keamanan yang kuat menggunakan teknologi sandbox. Tapi bagian ketiga telah diimplementasi versinya sendiri yang dapat mengenal bug dan pelanggaran. Secara normal applet java tidak memiliki akses lokal, namun terkadang dapat didayagunakan jika memiliki akses lokal. Pengimplementasian mode ‘trust’ menjadikannya lebih mudah di hack.
e. ActiveX
bahkan lebih berbahaya dibandingkan java yang jarang bekerja dari model ‘trust’ dan menjalankan kode aslinya. Model ‘trust’ terdiri dari salah satunya yang memungkinkan aplikasi ActiveX untuk menjalankan mesin client, atau tidak. Tidak seperti Java, model Active X tidak memiliki cara membatasi aplikasi, hanya beberapa fungsi. Sebagai tindak pencegahan komponen ActiveX secara umum harus ditandai secara digital. Tanda tersebut menyakinkan customer bahwa pembuat komponen ActiveX adalah sah namun tidak berarti bahwa komponen ActiveX aman untuk diinstall.
Access Auditing
Sistem operasi biasanya mendukung log dari login yang gagal, akses file yang gagal, dan yang berhubungan dengan tugas-tugas administratif terutama oleh user account non-administratif.
POP3 and IMAP
Server POP3 dan IMAP dikenal berisikan eksploit yang memungkinkan seorang hacker melancarkan serangan dengan tujuan menebak password dari suatu email address tertentu.
IP spoofing
Sejumlah serangan yang menggunakan perubahan sumber IP Address. Protokol TCP/IP tidak memiliki cara untuk memeriksa apakah sumber IP address dalam packet header benar-benar milik mesin yang mengirimkannya. Kemampuan ini sering dimanfaatkan oleh para hacker untuk melancarkan serangan seperti:
a. SMURF Attack
Suatu Broadcast ping yang terkirim dan sumber IP dari ping terlihat sama dengan IP address korban. Dalam kasus ini sejmlah besar komputer akan merespon balik dan mengirim suatu Ping reply ke korban. Kejadiannya terus berulang-kali, hingga mesin korban atau link mengalami overload dan dalam kondisi Denial of Service.
b. Prediksi jumlah rangkaian TCP
Suatu koneksi TCP yang ditandai dengan suatu jumlah rangkaian client dan server. Jika jumlah rangkaian tersebut dapat ditebak, para hacker dapat membuat packet dengan memalsukan IP address dan menebak urutan jumlah untuk melakukan hijack koneksi TCP.
c. Prediksi rangkaian melalui pemalsuan DNS
Server DNS biasanya mengquery server DNS lain untuk mengetahui nama host yang lain. Seorang hacker akan mengirimkan suatu request ke server DNS target seolah-olah seperti respon ke server yang sama. Dengan cara ini para hacker dapat membuat client yang mengakses, misalnya situs [You must be registered and logged in to see this link.] ke server milik sang hacker.
Buffer Overflows
Beberapa serangan umum Buffer overflow, diantaranya:
a. Buffer overruns pada kebanyakan Web server
Webserver Apache dan IIS memiliki celah keamanan. Worm seperti Code Red (untuk IIS) dan Linux. Slapper (untuk Apache) menjadikan celah keamanan yang lebar.
b. DNS overflow
Beberapa server DNS (BIND) sebelumnya tergolong rentan terhadap overflow. Suatu serangan yang akan memberikan nama DNS sangat panjang. Nama DNS dibatasi hingga 64-byte per subkomponen dan 256 byte secara keseluruhan.
c. Serangan DNS
Server DNS biasanya dijalankan pada mode ‘Trust’ oleh service dan user – maksudnya bahwa server DNS dapat dikompromikan agar melancarkan serangan lebih jauh pada user dan service lainnya. Hal ini menjadikan server DNS merupakan target utama serangan para hacker.
d. Mengelabui cache DNS
Serangan yang umum terhadap server DNS. Sederhananya, bekerja dengan mengirimkan suatu pertanyaan untuk meminta domain yang sesungguhnya (“siapakah [You must be registered and logged in to see this link.] ini?) dan akan disediakan jawaban yang tentu saja salah (“[You must be registered and logged in to see this link.] adalah 127.0.01″).
Saya kira cukup sekian dulu artikelnya tentang mengenal teknik-teknik hacker, memang sengaja dibuat singkat, jadi untuk lebih jelasnya dapat bertanya langsung saja ya…

Sumber : [You must be registered and logged in to see this link.]
Kembali Ke Atas Go down
Lihat profil user http://warnetmutiara.wordpress.com/
 
Mengenal Teknik-Teknik Hacker
Kembali Ke Atas 
Halaman 1 dari 1
 Similar topics
-
» Teknik 1 - Straw Man
» [Art Share]Apa jadinya gambar teknik dipadu dengan portrait?
» Hobi editing Foto
» Hobi Humor
» bikin stnk baru sendiri

Permissions in this forum:Anda tidak dapat menjawab topik
Mutiara :: PC / Technology :: Hacking-
Navigasi: