Cara Hidup

Konspirasi

Dunia Islam

Kisah Nabi dan Sahabat

Kisah umat dahulu

Sains

» » » Bagaimana seorang penggodam menggodam laman web

Foto kredit: mediabistro.com
penggodam
Untuk menggodam laman web, cara-cara seorang hacker / penggodam menembus ataupun menyusup dan juga merosakkan suatu laman web / website adalah seperti berikut;

1. IP Spoofing

IP Spoofing juga dikenali sebagai Source Address Spoofing, iaitu pemalsuan alamat IP penyerang / attacker sehingga sasaran menganggap alamat IP penyerang adalah alamat IP dari host di dalam network bukan dari luar network. Sebagai contoh, penyerang mempunyai IP address type A 66.25.xx.xx ketika penyerang melakukan serangan jenis ini maka Network yang diserang akan menganggap IP penyerang adalah bahagian dari Networknya, misalnya 192.xx.xx.xx iaitu IP type C.

IP Spoofing terjadi ketika seorang penyerang "mengakali" packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeza. Packet untuk routing biasanya di transmisikan secara transparen dan jelas sehingga membuat penyerang dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh penyerang tetapi juga dipakai oleh para security profesional untuk menjejak identiti dari para penyerang.


2. FTP Attack

Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. Tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau penyerang untuk mengambil resource di dalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang penyerang mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang penyerang boleh membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang.


3. Unix Finger Exploits

Pada masa awal internet, Unix OS finger utility digunakan secara efisien untuk berkongsi informasi di antara pengguna. Kerana permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keselematan yang sangat minimum, bahkan tanpa keselamatan sama sekali. Bagi seorang penyerang utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact.

Utility ini juga menyediakan keterangan yang sangat baik tentang aktiviti user di dalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha kracker dalam menembus sebuah sistem. Keterangan peribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang penyerang untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar "memberitahu" password dan kode akses terhadap sistem.


4. Flooding & Broadcasting

Seorang penyerang boleh mengurangkan kelajuan network dan host-host yang berada di dalamnya secara signifikan dengan cara terus melakukan request/ permintaan terhadap suatu informasi dari server yang boleh menangani serangan classic Denial Of Service (DoS), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang-kadang ianya juga disebut spraying. Tujuan dari kedua serangan ini adalah sama iaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya menyerah.

Serangan dengan cara Flooding bergantung kepada dua faktor iaitu: ukuran dan/atau volume (size and/or volume). Seorang penyerang dapat menyebabkan Denial Of Service dengan cara melempar file berkapasiti besar atau volume yang besar dari paket yang kecil kepada sebuah sistem. Dalam keadaan seperti itu network server akan menghadapi kesesakan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada asasnya paket yang besar memerlukan kapasiti proses yang besar juga, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kesesakan.


5. Fragmented Packet Attacks

Data-data internet yang di transmisikan melalui TCP/IP boleh dibahagi lagi ke dalam paket-paket yang hanya mengandungi paket pertama yang isinya berupa informasi bahagian utama (header/ kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memproses bahagian dari paket-paket yang tidak mengandungi informasi alamat asal pada paket pertamanya, ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah (fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol.


6. E-mail Exploits

Peng-exploitasian e-mail terjadi dalam lima bentuk iaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi (transport level attack), memasukkan berbagai macam kod  (malicious code inserting) dan social engineering (memanfaatkan sosialisasi secara fizik). Penyerangan email boleh membuat sistem menjadi crash, membuka dan menulis ulang bahkan mengendalikan file-file aplikasi atau juga membuat akses ke fungsi-fungsi perintah (command function).


7. DNS and BIND Vulnerabilities

Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), iaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation).


8. Password Attacks

Password merupakan sesuatu yang umum jika kita bicara tentang keselamatan. Kadang-kala seorang user tidak peduli dengan nombor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online di rumah pun sangat merbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur keselamatan yang sangat sulit untuk diserang, seorang penyerang mungkin saja mempunyai banyak tools (secara teknik mahu pun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password.

Ketika seorang penyerang berhasil mendapatkan password yang dimiliki oleh seorang user, maka dia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalkan risiko, selain berjaga-jaga dari praktik social enginering, organisasi pun harus berwaspada hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah dengan cara meneka (guessing), brute force, cracking dan sniffing.


9. Proxy Server Attacks

Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network (rangkaian yang dipercayai).


10. Remote Command Processing Attacks

Trusted Relationship antara dua atau lebih host. Menyediakan fasiliti pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kuasa akses yang sama di satu dan lain sistem (dalam network).

Penyerang akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang penyerang akan mempunyai kemampuan mengendalikan perintah dan mengakses data yang tersedia bagi user lainnya.


11. Remote File System Attack

Protokol-protokol untuk tranportasi data (tulang punggung dari internet) adalah tingkat TCP (TCP Level) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Penyerang boleh dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file.


12. Selective Program Insertions

Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan pada sistem sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merosakkan sistem, pemusnahan file, pencurian password sampai dengan membuka backdoor.


13. Port Scanning

Melalui port scanning seorang penyerang boleh melihat fungsi dan cara bertahan sebuah sistem dari berbagai macam port. Seorang penyerang  boleh mendapatkan akses ke dalam sistem melalui port yang tidak dilindungi. Sebagai contoh, scanning boleh digunakan untuk menentukan di mana default SNMP string di buka untuk publik, yang ertinya informasi boleh di extract untuk digunakan dalam remote command attack.


14. TCP/IP Sequence Stealing, Passive Port Listening and Packet

Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengakses network. Tidak seperti serangan aktif mahu pun brute-force, serangan yang menggunakan kaedah ini mempunyai lebih banyak kualiti stealth-like.


15. HTTPD Attacks

Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima jenis: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods.

«
Next
Catatan Terbaru
»
Previous
Catatan Lama


Artikel berkaitan:

Tiada ulasan:

Leave a Reply

Terima kasih :)

Kategori

Air terjun (8) Ajaib (22) Alam sekitar (10) Angkasalepas (51) Animasi GIF (3) Antik (8) Aqidah (13) Arkeologi (21) Astronomi (48) Bala bencana (41) Batu kalimah (4) Batu permata (23) Biar betul (112) Biologi (2) Bionik (4) Budaya (5) Cinemagraph (3) Dajjal (2) Download (2) Duit (37) Duit Kertas (15) Duit Syiling (24) Dunia Hiburan (127) Ekonomi Dunia (20) Ensaiklopedia (55) Foto (346) Freemason (2) Freeware (3) Gempa bumi (7) Geologi (6) Gerhana bulan (1) GIF animation (3) Grafik 3D (3) Halimunan (3) Hamas (8) Hantu (52) High speed video (6) Iblis (13) Illuminati (26) Imam empat mazhab (5) Indeks batu permata (1) Indeks duit (2) Indeks kad telefon (1) Indeks sampul duit raya (1) Indeks setem (1) Internet (91) Jalan-jalan (56) Jenayah (121) Jin (35) Kad telefon (3) Kamera (21) Kamera digital (16) Kata-kata hikmah (28) Kemalangan (57) Kematian (55) Kesihatan dan Perubatan (191) Ketenteraan (46) Kiamat (7) Kisah akhir zaman (2) Klasik (59) Kristologi (47) Landskap (109) Makanan dan minuman (17) Makro (6) Manipulasi Foto (6) Metafizik (5) Misteri (59) Motivasi (34) Muzium mini (65) Paleontologi (1) Palestine (49) Paranormal (28) Penggodam (23) Perang (31) Perkahwinan (22) Pernikahan (19) Perubatan Islam (5) Polis (9) Politik (130) Politik dunia (49) Puisi (6) Rekod (101) Robotik (27) Sains (60) Sampul duit raya (5) Scam (5) Sedih (46) Sejarah (29) Sejarah Islam (16) Sejarah kuno (4) Selebriti meninggal (12) Seni (5) Seni beladiri (1) Senibina (21) Serangga (15) Sukan (42) Syiah (15) Syirik (1) Syria (41) Teknologi (241) Teknologi Nano (7) Teori konspirasi (162) Time lapse (39) Timur Tengah (175) Tumbuhan (36) UFO (39) Ulama meninggal dunia (2) Video (291) Wallpaper Islamik (39) Yahudi (10) Zionis (20)