Friday, January 9, 2015

15 Cara Dan Teknik Hacker yang sering di Pakai dalam Menembus Database

Selamat malam semua, hm dari pada suntuk nih saya bagi sedikit cara2 hacker bekerja atau teknik nya,
Sebuah Website terdapat sebuah database jika di artikan dalam bahasa indonesia yaitu
basis data yang merupakan suatu kumpulan dari data yang tersimpan dan diatur atau
diorganisasikan sehingga data tersebut bisa diambil atau dicari dengan dan efisien. Dalam
database sebuah website, sama dengan semua struktur yang saling tersusu sehingga ia dapat menyimpan data dan melakukan pengelolah data dalam bentuk
Visual internet.
Biasanya hacker tidaklah seperti yang kita duga bahwa hanya mereka bukanlah
seorang penjahat. Tapi mereka melakukan sebuah kegiatan yang bertujuan untuk mengecek sistem
keamanan sebuah website tersebut. Lain halnya dengan seorang Cracker yang meng crack sebuah
data.
Nah, tentang sebuah database seorang hacker dapat menembus sistem pertahanan dengan
beberapa cara dengan tujuan untuk menembus ataupun menyusup dan memberitahu celah / bug
sebuah website tersebut bahkan juga merusak suatu website adalah sebagai berikut:

FTP Attack merupakan sebuah menyerang FTP server ini rata-rata yang tujuan adalah
untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service yang
merupakan Salah satu serangan yang dilakukan terhadap File Transfer Protocol yang
serangan buffer overflow yang diakibatkan oleh malformed command. Serangan Denial
Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil
resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat
membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang
akhirnya seorang attacker bisa membuat anonymous root- acces yang mempunyai hak
penuh terhadap system bahkan network yang diserang.
Kesalahan yang sering dilakukan oleh seorang admin dan inilah yang membuat server
FTP menjadi rawan untuk dimasuki yaitu Tidak pernah atau jarang mengupdate versi
server dan mempatchnya adalah Sebagai contoh adalah FTP server yang populer di
keluarga UNIX yaitu WU-FTPD yang selalu di upgrade dua kali dalam sehari untuk
memperbaiki kondisi yang mengizinkan terjadinya bufferoverflow Mengexploitasi FTP
juga berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounce attack
atau menggunakan server FTP orang lain untuk melakukan serangan, dan mengetahui
atau mensniff informasi yang berada dalam sistem.

IP Spoofing merupakan kegiatan pemalsuan alamat IP attacker sehingga sasaran
menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari
luar network. juga dikenal sebagai Source Address Spoofing, yaitu Misalkan attacker
mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini
maka Network yang diserang akan menganggap IP attacker adalah bagian dari
Networknya misal 192.xx.xx.xx yaitu IP type C.
IP Spoofing terjadi ketika seorang attacker mengakali packet routing untuk mengubah
arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di
transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk
memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh
attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari
para attacker.

Flooding & Broadcasting merupakan kegiatan mengurangi kecepatan network dan hosthost
yang berada di dalamnya secara significant dengan cara terus melakukan
request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan
classi Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan
flooding, kadang hal ini juga disebut spraying dan Seorang attackerlah yang dapat
melakukannya . Ketika permintaan flood ini dikirim ke semua station yang berada dalam
network serangan ini dinamakan broadcasting. Tujuan dari kedua serangan ini adalah sama
yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya
menyerah.
Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file
berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system.
Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran atau volume.
Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak
informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada
dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara
tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan
resource secara percuma, dan mengakibatkan kemacetan.

Unix Finger Exploits merupakan kegiatan seorang atacker untuk melakukan social
engineering dengan menggunakan social skillnya untuk memanfaatkan user agar
memberitahu password dan kode akses terhadap system. Pada masa awal internet, Unix

OS finger utility digunakan secara efficient untuk men sharing informasi diantara
pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan
peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan
keamanan yang sangat minim, bahkan tanpa keamanan sama sekali. Bagi seorang
attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting,
termasuk nama login dan informasi contact.
Utility ini juga menyediakan keterangan yang sangat baik tentang aktivitas user didalam
sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem.
Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha cracker dalam
menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger
daemon ini sudah cukup

HTTPD Attacks merupakan kegiatan attacker dalam menambahkan errors pada port yang
digunakan untuk web traffic dengan cara memasukan banyak carackter dan string yang
akan menjadi perintah yang dapat dieksekusi. Bufer- overflow dapat memberikan attacker
akses ke command prompt untuk menemukan tempat overflow yang sesuai.
dalam hal ini Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam
yaitu buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL
floods.
TCP/IP Sequence Stealing merupakan kegiatan yang bertujuan untuk mengumpulkan
informasi yang sensitif untuk mengkases network. Passive Port Listening and Packet
Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Intercep Tidak
seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini
mempunyai lebih banyak kualitas stealth-like.
port scanning merupakan kegiatan seorang attacker yang dapat melihat fungsi dan cara
bertahan sebuah system dari berbagai macam port dan mendapatkan akses kedalam sistem
melalui port yang tidak dilindungi. scaning bisa digunakan untuk menentukan dimana
default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk
digunakan dalam remote command attack.
Selective Program Insertions Selective Program Insertions merupaka serangan yang
dilakukan ketika attacker menaruh sebuah program penghancur, seperti virus, worm dan
trojan pada system sasaran. program penghancur ini sering juga disebut malware. Programprogram
ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian
password sampai
dengan membuka backdoor.
Remote File System Attack merupakan kegiatan Attacker dapat dengan mudah
mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori
file.Protocol untuk tranportasi data tulang punggung dari internet adalah tingkat TCP (TCP
Level) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis Antara network
dan host.

Remote Command Processing Attacks merupakan kegiatan seorang hacker Attacker
yang menyerang server yang merupakan anggota dari trusted system. Sama seperti
kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai
kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya.
Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi
dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan
kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam
network)
Fragmented Packet Attacks merupakan kegiatan yang mana hal ini akan mengakibatkan
beberapa type system menjadi crash. Data-data internet yang di transmisikan melalui
TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang
isinya berupa informasi bagian utama dari TCP.
Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak
mengandung informasi alamat asal pada paket pertamanya.Contohnya, server NT akan
menjadi crash jika paket yang dipecah cukup untuk menulis ulang informasi paket pertama
dari suatu protokol.
E-mail Exploits merupakan Penyerangan email yang dapat membuat system menjadi
crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga
membuat akses ke fungsi fungsi perintah. Peng-exploitasian e-mail terjadi dalam lima
bentuk yaitu: mail floods, manipulasi perintah, serangan tingkat transportasi, memasukkan
berbagai macam kode dan memanfaatkan sosialisasi secara fisik.
DNS and BIND Vulnerabilities merupakan kegiatan mengilustrasikan kerapuhan dari
Domain Name System dan aplikasi Barkeley Internet Name Domain (BIND) dalam
berbagai versi yang mana kerawanan krisis yang diarahkan pada operasi dasar dari Internet
(basic internet operation).
Password Attacks merupakan serangan yang dilakukan terhadap password seperti
menebak, brute force, cracking dan sniffing. salah satu prosedur kemanan yang sangat sulit
untuk diserang, seorang attacker mungkin saja mempunyai banyak tools hanya untuk
membuka sesuatu yang dilindungi oleh password. seorang attacker berhasil mendapatkan
password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama
dengan user tersebut.
menjaga password dari social engineering setidaknya dapat meminimalisir risiko, selain
berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan
cara teknikal.

No comments: