Tehnik Hacking
Hacking merupakan aktivitas penyusupan atau peretasan
kedalam sebuah system dan jaringan computer dengan tujuan untuk menyalahgunakan
ataupun merusak system yang ada.Orang yang melakukan hacking yang bertujuan
untuk merusak atau merugikan disebut dengan hacker.Saat ini banyak sekali orang
belajar tehnik hacker lalu dengan sengaja mencoba-coba ketangguhan system pengaman
jaringan sebuah perusahaan ataupun milik orang lain,beberapa diantaranya
memiliki niat baik dengan menginformasikan celah pengaman yang ada kepada yang
bersangkutan namun ada juga yang berniat jahat ingin mencuri demi kepentingan
pribadi.
Disini saya akan menjelaskan beberapa macam tehnik hacking
diantaranya :
1. IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing,
yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP
attacker adalah alamat IP dari host di dalam network bukan dari luar network.
Misalkan attacker mempunyai IP address type A 10.10.xx.xx ketika attacker
melakukan serangan jenis ini maka Network yang diserang akan menganggap IP
attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.
2. FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer
Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed
command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan
command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of
Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil
resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat
membuat seorang attacker mendapatkan akses ke sistem server dan file-file data
yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai
hak penuh terhadap system bahkan network yang diserang.
3. Unix Finger Exploits
Unix OS finger utility digunakan secara efficient untuk men
sharing informasi diantara pengguna. Karena permintaan informasi terhadap
informasi finger ini tidak menyalahkan peraturan, kebanyakan system
Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat
minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini
sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama
login dan informasi contact.
4. Flooding dan Broadcasting
Seorang attacker bisa menguarangi kecepatan network dan
host-host yang berada di dalamnya secara significant dengan cara terus
melakukan request/permintaan terhadap suatu informasi dari sever yang bisa
menangani serangan classic Denial Of Service(Dos), mengirim request ke satu
port secara berlebihan dinamakan flooding, kadang hal ini juga disebut
spraying.
5. Fragmented Packet Attacks
Data-data internet yang di transmisikan melalui TCP/IP bisa
dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang
isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan
mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung
informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan
beberapa type system menjadi crash.
6. E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu:
mail floods, manipulasi perintah (command manipulation), serangan tingkat
transportasi(transport level attack), memasukkan berbagai macam kode (malicious
code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik).
Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang
bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi
perintah (command function).
7. DNS dan BIND Vulnerabilities
Berita baru-baru ini tentang kerawanan (vulnerabilities)
tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi
mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang
diarahkan pada operasi dasar dari Internet (basic internet operation).
Itulah beberapa tehnik hacking yang saya dapat jelaskan dan
masih banyak lagi tehnik hacking yang lain diantaranya Password Attacks, Proxy
Server Attacks, Remote Command Processing Attacks, Remote File System Attack, Selective
Program Insertions, Port Scanning, TCP/IP Sequence Stealing, Passive Port
Listening and Packet, HTTPD Attacks, Remote File Inclusion (RFI), Local File
Inclusion (LFI), SQL injection, Cross Site Scripting (XSS). Seiring dengan
kemajuan teknologi saat ini maka akan lebih banyak tehnik hacking yang
bermunculan.
Sumber : http://chemicz.wordpress.com/2011/02/25/macam-macam-teknik-hacking/
Nama : Agung Aditia Gumilar
NIM : 202139024647189
NIM : 202139024647189
Prodi : Human Compueter Interaction
Nama Dosen : Onno W. Purbo
Nama Kampus : Surya University
Nama Dosen : Onno W. Purbo
Nama Kampus : Surya University
hmm, nice info
BalasHapusnice bro
BalasHapusThat's good bro :D
BalasHapuswah mantabs gan..
BalasHapusNice info nih... bisa menambah wawasan tentang hacking
BalasHapusWah mantap nih, Saya jadi mengerti tentang hacking.
BalasHapuspositifnya >> ini info bagus... nambah wawasan dan mungkin minat orang' dalam bidang IT..
BalasHapusNegatifnya >> apa gak terlalu frontal nih .. ntar malah yg baca nyalah gunain,, malah di jadiin bahan buat kriminal..
thx>> just it..
untuk seluruh nya .. is GOOD.. keep on it
pakai untuk kebaikan yaa
BalasHapusgood lah,,, info nya menarik gan. :D
BalasHapussiiip brooo (y)
BalasHapustank's gan..
BalasHapus