You are on page 1of 4

15 cara hacker menembus sebuah website

1. Ip spoofng
ip spoofng juga dikenal sebagai source address spoofng, yaitu pemalsuan alamat ip
attacker sehingga sasaran menganggap alamat ip attacker adalah alamat ip dari host
di dalam network bukan dari luar network. Misalkan attacker mempunyai ip address
type a 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka network yang
diserang akan menganggap ip attacker adalah bagian dari networknya misal
12.xx.xx.xx yaitu ip type c.
!p spoofng terjadi ketika seorang attacker "mengakali" #acket routing untuk
mengubah arah dari data atau transmisi ke tujuan yang berbeda. #acket untuk
routing biasanya di transmisikan secara transparan dan jelas sehingga membuat
attacker dengan mudah untuk memodifkasi asal data ataupun tujuan dari data.
$eknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security
pro%esional untuk men tracing identitas dari para attacker.
2. Ftp attack
salah satu serangan yang dilakukan terhadap fle trans%er protocol adalah serangan
bu&er o'er(ow yang diakibatkan oleh mal%ormed command. $ujuan menyerang %tp
ser'er ini rata)rata adalah untuk mendapatkan command shell ataupun untuk
melakukan denial o% ser'ice. *erangan denial o% ser'ice akhirnya dapat
menyebabkan seorang user atau attacker untuk mengambil resource didalam
network tanpa adanya autorisasi, sedangkan command shell dapat membuat
seorang attacker mendapatkan akses ke sistem ser'er dan fle)fle data yang
akhirnya seorang attacker bisa membuat anonymous root)acces yang mempunyai
hak penuh terhadap system bahkan network yang diserang.
3. Unix fnger exploits
pada masa awal internet, unix os fnger utility digunakan secara e+cient untuk men
sharing in%ormasi diantara pengguna. ,arena permintaan in%ormasi terhadap
in%ormasi fnger ini tidak menyalahkan peraturan, kebanyakan system administrator
meninggalkan utility ini -fnger. dengan keamanan yang sangat minim, bahkan tanpa
kemanan sama sekali. /agi seorang attacker utility ini sangat berharga untuk
melakukan in%ormasi tentang %ootprinting, termasuk nama login dan in%ormasi
contact.
0tility ini juga menyediakan keterangan yang sangat baik tentang akti'itas user
didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user
merawat sistem. !n%ormasi yang dihasilkan dari fnger ini dapat meminimalisasi usaha
kracker dalam menembus sebuah sistem. ,eterangan pribadi tentang user yang
dimunculkan oleh fnger daemon ini sudah cukup bagi seorang atacker untuk
melakukan social engineering dengan menggunakan social skillnya untuk
meman%aatkan user agar "memberitahu" #assword dan kode akses terhadap system.
4. Flooding & broadcasting
*eorang attacker bisa mengurangi kecepatan network dan host)host yang berada di
dalamnya secara signifcant dengan cara terus melakukan re1uest2permintaan
terhadap suatu in%ormasi dari se'er yang bisa menangani serangan classic 3enial4%
*er'ice -3os., mengirim re1uest ke satu port secara berlebihan dinamakan (ooding,
kadang hal ini juga disebut spraying. $ujuan dari kedua serangan ini adalah sama
yaitu membuat network resource yang Menyediakan in%ormasi menjadi lemah dan
akhirnya menyerah.
*erangan dengan cara 5looding bergantung kepada dua %aktor yaitu6 ukuran
dan2atau 'olume -si7e and2or 'olume.. *eorang attacker dapat menyebabkan
3enial4% *er'ice dengan cara melempar fle berkapasitas besar atau 'olume yang
besar dari paket yang kecil kepada sebuah system. 3alam keadaan seperti itu
network ser'er akan menghadapi kemacetan6 terlalu banyak in%ormasi yang diminta
dan tidak cukup power untuk mendorong data agar berjalan. #ada dasarnya paket
yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak
normal paket yang kecil dan sama dalam 'olume yang besar akan menghabiskan
resource secara percuma, dan mengakibatkan kemacetan.
5. Fragmented packet attacks
3ata)data internet yang di transmisikan melalui $8#2!# bisa dibagi lagi ke dalam
paket)paket yang hanya mengandung paket pertama yang isinya berupa in%ormasi
bagian utama- kepala. dari $8#. /eberapa frewall akan mengi7inkan untuk memroses
bagian dari paket)paket yang tidak mengandung in%ormasi alamat asal pada paket
pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash.
8ontohnya, ser'er 9$ akan menjadi crash jika paket)paket yang dipecah-%ragmented
packet. cukup untuk menulis ulang in%ormasi paket pertama dari suatu protokol.
6. Email exploits
#eng)exploitasian e)mail terjadi dalam lima bentuk yaitu6 mail (oods, manipulasi
perintah -command manipulation., serangan tingkat transportasi-transport le'el
attack., memasukkan berbagai macam kode -malicious code inserting. dansocial
engineering -meman%aatkan sosialisasi secara fsik.. #enyerangan email bisa
membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi
fle)fle aplikasi atau juga membuat akses ke %ungsi %ungsi perintah -command
%unction.
!. "ns and bind #$lnerabilities
/erita baru)baru ini tentang kerawanan -'ulnerabilities. tentang aplikasi /arkeley
!nternet 9ame 3omain -/!93. dalam berbagai 'ersi mengilustrasikan kerapuhan dari
3omain 9ame *ystem -39*., yaitu krisis yang diarahkan pada operasi dasar dari
!nternet -basic internet operation..

%. &ass'ord attacks
#assword merupakan sesuatu yang umum jika kita bicara tentang kemanan. ,adang
seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi
online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika
tidak dilengkapi dengan so%tware security seperti **: dan #;#. #assword adalah
salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker
mungkin saja mempunyai banyak tools -secara teknik maupun dalam kehidupan
sosial. hanya untuk membuka sesuatu yang dilindungi oleh password.
,etika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang
user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih
karyawan2user agar tetap waspada dalam menjaga passwordnya dari social
engineering setidaknya dapat meminimalisir risiko, selain berjaga)jaga dari praktek
social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal.
,ebanyakan serangan yang dilakukan terhadap password adalah menebak
-guessing., brute %orce, kracking dan sni+ng.

(.prox) ser#er attacks
*alah satu %ungsi #roxy ser'er adalah untuk mempercepat waktu response dengan
cara menyatukan proses dari beberapa host dalam suatu trusted network.

1*. +emote command processing attacks
$rusted <elationship antara dua atau lebih host Menyediakan %asilitas pertukaran
in%ormasi dan resource sharing. *ama halnya dengan proxy ser'er, trusted
relationship memberikan kepada semua anggota network kekuasaan akses yang
sama di satu dan lain system -dalam network..
=ttacker akan menyerang ser'er yang merupakan anggota dari trusted system.
*ama seperti kerawanan pada proxy ser'er, ketika akses diterima, seorang attacker
akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang
tersedia bagi user lainnya.

11. +emote fle s)stem attack
#rotocol)protokol untuk tranportasi data "tulang punggung dari internet" adalah
tingkat $8# -$8#:e'el. yang mempunyai kemampuan dengan mekanisme untuk
baca2tulis -read2write. =ntara network dan host. =ttacker bisa dengan mudah
mendapatkan jejak in%ormasi dari mekanisme ini untuk mendapatkan akses ke
direktori fle.
12. ,electi#e program insertions
*electi'e #rogram !nsertions adalah serangan yang dilakukan ketika attacker
menaruh program)program penghancur, seperti 'irus, worm dan trojan -mungkin
istilah ini sudah anda kenal dengan baik ". pada system sasaran. #rogram)program
penghancur ini sering juga disebut malware. #rogram)program ini mempunyai
kemampuan untuk merusak system, pemusnahan fle, pencurian password sampai
dengan membuka backdoor.
13. &ort scanning
Melalui port scanning seorang attacker bisa melihat %ungsi dan cara bertahan sebuah
system dari berbagai macam port. *eorang atacker bisa mendapatkan akses
kedalam sistem melalui port yang tidak dilindungi. *ebaia contoh, scaning bisa
digunakan untuk menentukan dimana de%ault *9M# string di buka untuk publik, yang
artinya in%ormasi bisa di extract untuk digunakan dalam remote command attack.
14.tcp-ip se.$ence stealing/ passi#e port listening and packet
!nterception $8#2!# *e1uence *tealing, #assi'e #ort :istening dan #acket !nterception
berjalan untuk mengumpulkan in%ormasi yang sensiti% untuk mengkases network.
$idak seperti serangan akti% maupun brute)%orce, serangan yang menggunakan
metoda ini mempunyai lebih banyak kualitas stealth)like.
15. 0ttpd attacks
,erawanan yang terdapat dalam >$$#3 ataupun webser'er ada lima macam6 bu&er
o'er(ows, httpd bypasses, cross scripting, web code 'ulnerabilities, dan 0<: (oods
16. ,12 In3ection
*ebuah kesalahan #rogrammer dalam menyusun 8ode *ebuah website dapat
mengakibatkan ?ebsite ditembus oleh >acker dengan cara ini, $eknik *@: !njection
ini pernah di gunakan oleh *eorang hacker 3hani 5irmansyah dalam menjebol
?ebsite ,#0 beberapa tahun silam, dan pada intinya, hingga saat ini $eknik *@:
!njection ini masih sering ditemukan pada website)website lain, terutama website
pemerintahan

You might also like