Mengenal Jenis-Jenis Serangan Hacker
-Salam KREATIF Sahabat JURNAL sekalian. Puji Syukur Atas Rahmat Tuhan Yang Maha Esa Atas Belas Kasihannya Serta Bimbingan Dan Pertolongannya Kepada Kita Semua,sehingga kita dapat Berjumpa Kembali.
Untuk Semua Sahabat kreatif JURNAL apa Kabarnya? Semoga Dalam Keadaan Sehat Selalu Sehingga dapat Berjumpa Kembali Di Postingan JURNAL.
Pada Perjumpaan Kali ini JURNAL Akan Mencoba Menshare Dan Memposting Tentang:
Mengenal Jenis-Jenis Serangan Hacker
Hacker Merupakan mereka yang memiliki keahlian di bidang program komputer dan jaringan. secara loginya saat ini Teknik hack telah bersebaran luas di internet mulai dari berbagai forum dan komunitas-komunitas dan di manfaatkan dengan berbagai fungsi baik secara Putih maupun Hitam.
Secara Putihnya yaitu pemanfaatan teknik dengan sebaik-baiknya di bidang tertentu tanpa mengancam ke amanan data, bahkan memperbaiki dan memberitahu ke lemahan suatu server (jaringan) dll. Dan secara Hitamnya, yaitu pemanfaatan teknik Hack oleh seorang atau himpunan komunitas secara tidak konsisten dan tidak mengenal dampak buruknya bahkan tidak bertanggung jawab atas hal yang mereka perbuat.
Seperti halnya saat ini ada berbagai macam jenis serangan hacker yang di lakukan melalui jaringan. Baik itu pembobolan, pencurian data,database dan lain-lain.
Hacking adalah tindakan Ilegal yang merugikan, hal ini tidak di benar kan jadi untuk itu kita bukan membahas bagaimana
cara menghacking, tapi kita akan bahas apa-apa saja jenis serangan yang dapat dilakukan dengan Jaringan yaitu Sebagai Berikut:
1. IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IPattacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type Satu 16.80.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker
adalah bagian dari Networknya
misal 192.xx.xx.xx yaitu IP type C. IP Spoofing terjadi ketika seorang attackermengakali packet routing untuk mengubah arah dari data atau
ke tujuan yang berbeda.
adalah bagian dari Networknya
misal 192.xx.xx.xx yaitu IP type C. IP Spoofing terjadi ketika seorang attackermengakali packet routing untuk mengubah arah dari data atau
ke tujuan yang berbeda.
Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk mentracing identitas dari para attacker.
2.FTP Attack
Ini merupakan Salah satu serangan yang dilakukan terhadap File Transfer Protocoladalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service.
Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya
autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuatanonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang.
autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuatanonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang.
3.Unix Finger Exploits
Pada masa awal internet, Unix OSdi gunakan secara efficient untuk mensharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system
Administrator meninggalkan utility ini (finger) dengan kode yang sangat minim, bahkan tanpa kemanan sama sekali.
Administrator meninggalkan utility ini (finger) dengan kode yang sangat minim, bahkan tanpa kemanan sama sekali.
Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact.
4. Flooding & Broadcasting
Seorang attacker bisa mengurangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying.
Tujuan dari kedua serangan ini adalah sama yaitu membuat network resour yang Menyediakan informasi menjadi lemah dan akhirnya menyerah. Serangan dengan caraFlooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume).
Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyakinformasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan.
5.Fragmented Packet Attacks
Data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket yang
tidak mengandung informasi alamat asal pada paket pertama, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan
menjadi crash jika paket-paket yang dipecah (fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol.
tidak mengandung informasi alamat asal pada paket pertama, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan
menjadi crash jika paket-paket yang dipecah (fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol.
6.E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah. serangan tingkat transportasi, memasukkan berbagai macam kode (malicious code inserting) dan social engineering (memanfaatkan sosialisasi
secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function)
secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function)
7.DNS and BIND
Vulnerabilities Berita baru-baru ini tentang kerawanan aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation).
8.Phising
Phising merupakan modul penipuan berupa penjeratan password data seseorang dengan membuat laman login persis seperti yang aslinya dan menyimpan data hasil perampokantersebut dalam database mereka. Kegiatan phising di anggap sebagai bahan percobaan yang mampu menjerat bagi mereka yang tidak berhati-hati dalam mengelolah suatu site.
Tidak ada komentar:
Posting Komentar