Latest News

Tipsnya Dan Trik Mengetahui 14 Caranya Hacker Menembus Website

Assalamu’alaikum..

             Mungkin teman sudah pernah mendengar Hacker atau Cracker ? yaps hacker itu sendiri yaitu orang yg mempelajari, menganalisa, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk laba atau dimotivasi oleh tantangan. awal mula hacker berkonotasi positiv.  Karena kata hacker dilabelkan ke seorang anggota yg mempunyai keahlian dalam bidang komputer dan bisa menciptakan jadwal komputer yg lebih baik dari pada yg telah di buat bersama.

            Namun, begitu digunakan oleh orang yg tidak bertanggung jawab, maka konotasi hacker bergeser menjadi negativ. SeCaranya awam, hacker VS cracker bagaikan polisi dan penjahat. Nah begitulah pengertian singkat perihal hacker.

            Dalam postingan kali ini saya tidak Bakal panjang lebar menjelaskan perbedaan antara hacker dan cracker, namun saya ingin lebih membuatkan pengetahuan perihal Tipsnya Dan Trik Mengetahui 14 Caranya Hacker Menembus Website. Bagaimana bisa hacker menembus website kita yg berdasarkan kita kondusif ? yuks sama sama kita ketahui, simak ya.. :


1.        IP Spoofing

            IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker yaitu alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx saat attacker melaksanakan serangan jenis ini maka Network yg diserang Bakal menganggap IP attacker yaitu penggalan dari Networknya misal 192.xx.xx.xx yaitu IP type C.

            IP Spoofing terjadi saat seorang attacker mengakali packet routing untuk mengubah arah dari data atau transmisi ke tujuan yg tidak sama. Packet untuk routing biasanya di transmisikan seCaranya transparan dan terang sehingga menciptakan attacker dengan Mudah untuk memodifikasi asal data maupun tujuan dari data. Teknik ini bukan hanya digunakan oleh attacker tetapi juga digunakan oleh para security profesional untuk men tracing identitas dari para attacker.

2.        FTP Attack

            Keliru satu serangan yg dilakukan terhadap File Transfer Protocol ( FTP ) yaitu serangan buffer overflow yg diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata yaitu untuk mendapatkan command shell maupun untuk melaksanakan Denial Of Service. Serangan Denial Of Service jadinya sanggup menimbulkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell sanggup menciptakan seorang attacker mendapatkan jalan masuk ke sistem server dan file-file data yg jadinya seorang attacker bisa menciptakan anonymous root-acces yg mempunyai hak penuh terhadap system bahkan network yg diserang

3.        Unix Finger Exploits

            Pada masa awal internet, Unix OS finger utility digunakan seCaranya efficient untuk men sharing informasi diantara pengguna. Karena usul informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yg sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melaksanakan informasi perihal footprinting, termasuk nama login dan informasi contact.

            Utility ini juga Menyediakan keterangan yg sangat baik perihal aCaranya user didalam sistem, berapa usang user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yg dihasilkan dari finger ini sanggup meminimalisasi perjuangan kracker dalam menembus sebuah sistem. Keterangan langsung perihal user yg dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melaksanakan social engineering dengan menggunakan social skillnya untuk memanfaatkan user semoga memberitahu password dan arahan jalan masuk terhadap system.

4.        Flooding & Broadcasting

            Seorang attacker bisa menguarangi kecepatan network dan host-host yg berada di dalamnya seCaranya significant dengan Caranya terus melaksanakan request/permintaan terhadap suatu informasi dari sever yg bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port seCaranya berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Tujuan dari kedua serangan ini yaitu sama yaitu menciptakan network resource yg Menyediakan informasi menjadi lemah dan jadinya menyerah.

            Serangan dengan Caranya Flooding bergantung kepada dua faktor yaitu : ukuran dan/atau volume . Seorang attacker sanggup menimbulkan Denial Of Service dengan Caranya melempar file berkapasitas besar atau volume yg besar dari paket yg kecil kepada sebuah system. Dalam keadaan mirip itu network server Bakal menghadapi kemacetan: terlalu banyak informasi yg diminta dan tidak cukup power untuk mendorong data semoga berjalan. Pada dasarnya paket yg besar membutuhkan kapasitas proses yg besar pula, tetapi seCaranya tidak normal paket yg kecil dan sama dalam volume yg besar Bakal menghabiskan resource seCaranya percuma, dan menimbulkan kemacetan

5.        Fragmented Packet Attacks

            Data-data internet yg di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yg hanya mengandung paket pertama yg isinya berupa informasi penggalan utamadari TCP. Beberapa firewall Bakal mengizinkan untuk memroses penggalan dari paket-paket yg tidak mengandung informasi alamat asal pada paket pertamanya, hal ini Bakal menimbulkan beberapa type system menjadi crash. Contohnya, server NT Bakal menjadi crash jikalau paket-paket yg dipecah cukup untuk menulis ulang informasi paket pertama dari suatu protokol

6.        E-mail Exploits

            Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah, serangan tingkat transportasi, memasukkan banyak sekali macam arahan dan social engineering. Penyerangan email bisa menciptakan system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga menciptakan jalan masuk ke fungsi fungsi perintah.

7.        DNS and BIND Vulnerabilities

            Mengetahui perihal kerawanan (vulnerabilities) perihal aplikasi Barkeley Internet Name Domain (BIND) dalam banyak sekali versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yg diarahkan pada operasi dasar dari Internet.

8.        Password Attacks

            Password merupakan sesuatu yg umum jikalau kita biCaranya perihal kemanan. Kadang seorang user tidak perduli dengan nomor pin yg mereka miliki, mirip bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jikalau tidak dilengkapi dengan software security mirip SSL dan PGP.

            Saat seorang attacker berhasil mendapatkan password yg dimiliki oleh seorang user, maka ia Bakal mempunyai kekuasaan yg sama dengan user tersebut. Kebanyakan serangan yg dilakukan terhadap password yaitu menebak (guessing), brute force, kracking dan sniffing

9.        Proxy Server Attacks

            Keliru satu fungsi Proxy server yaitu untuk mempercepat waktu response dengan Caranya menyatukan proses dari beberapa host dalam suatu trusted network

10.      Remote Command Processing Attacks

            Trusted Relationship antara dua atau lebih host Menyediakan akomodasi pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship menunjukkan kepada semua anggota network kekuasaan jalan masuk yg sama di satu dan lain system (dalam network).

            Attacker Bakal menyerang server yg merupakan anggota dari trusted system. Saat jalan masuk diterima, seorang attacker Bakal mempunyai kemampuan mengeksekusi perintah dan mengkases data yg tersedia bagi user lainnya

11.      Remote File System Attack

            Protocol-protokol untuk tranportasi data yaitu tingkat TCP (TCPLevel) yg mempunyai kemampuan dengan prosedur untuk read/write Antara network dan host. Attacker bisa dengan Mudah mendapatkan jejak informasi dari prosedur ini untuk mendapatkan jalan masuk ke direktori file

12.      Selective Program Insertions

            Adalah serangan yg dilakukan saat attacker menaruh program-program penghancur, mirip virus, worm dan trojan system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password hingga dengan membuka backdoor.

13.      Port Scanning

            Melalui port scanning seorang attacker bisa melihat fungsi dan Caranya bertahan sebuah system dari banyak sekali macam port. Seorang atacker bisa mendapatkan jalan masuk kedalam sistem melalui port yg tidak dilindungi.

14.      TCP/IP Sequence Stealing, Passive Port Listening and Packet

            Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yg sensitif untuk mengkases network. Tidak mirip serangan aktif maupun brute-force, serangan yg menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like

            Mungkin itu saja membuatkan pengetaguan perihal Tipsnya Dan Trik Mengetahui 14 Caranya Hacker Menembus Website. Apabila ada kesalahan kata yg kurang berkenan dan kesalahan penyampaian mohon dimaafkan, semoga artikel diatas bermanfaat ya.. dan jaga selalu website buatan teman semoga terhindar dari hacker ataupunn cracker.. terima kasih atas kunjungannya.. ^^

Wassalamu’alaikum ..



Baca Selengkapnya Disini

0 Response to "Tipsnya Dan Trik Mengetahui 14 Caranya Hacker Menembus Website"