Cara Hacker Beraksi
Asslamu'alaikum agan" semua dah lama gak ngepost ni,, coz sibuk banget ikutan LKS di bidang IT/software apllication tapi dah kelar semuanya dan allhamdulilah walupun hasilnya gak seperi yang diinginkan tapi udah lega,, oke kembali ke topik malam ini yang berjudul Cara Hacker Beraksi ,,ya Hacker .,,oke langsung aja yang pertama langusng ke TKP...
E-mail Exploits
Peng-exploitasian
e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi
perintah (command manipulation), serangan tingkat transportasi(transport
level attack), memasukkan berbagai macam kode (malicious code
inserting) dan social engineering(memanfaatkan sosialisasi secara
fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan
menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat
akses ke fungsi fungsi perintah (command function).inilah yang digunakan para hacker afrika baru" ini untuk menyerang perusaha'an di indonesia yang mencapai kerugian hampir 1 triliyunan gan ,gilaaaa....
IP Spoofing
IP
Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan
alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah
alamat IP dari host di dalam network bukan dari luar network. Misalkan
attacker mempunyai IP address type A 66.25.xx.xx ketika attacker
melakukan serangan jenis ini maka Network yang diserang akan menganggap
IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP
type C.
IP
Spoofing terjadi ketika seorang attacker ‘mengakali’ packet routing
untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda.
Packet untuk routing biasanya di transmisikan secara transparan dan
jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal
data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh
attacker tetapi juga dipakai oleh para security profesional untuk men
tracing identitas dari para attacker.
Flooding & Broadcasting
Seorang
attacker bisa menguarangi kecepatan network dan host-host yang berada
di dalamnya secara significant dengan cara terus melakukan
request/permintaan terhadap suatu informasi dari sever yang bisa
menangani serangan classic Denial Of Service(Dos), mengirim request ke
satu port secara berlebihan dinamakan flooding, kadang hal ini juga
disebut spraying. Ketika permintaan flood ini dikirim ke semua station
yang berada dalam network serangan ini dinamakn broadcasting. Tujuan
dari kedua serangan ini adalah sama yaitu membuat network resource yang
menyediakan informasi menjadi lemah dan akhirnya menyerah.
Serangan
dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran
dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan
Denial Of Service dengan cara melempar file berkapasitas besar atau
volume yang besar dari paket yang kecil kepada sebuah system. Dalam
keadaan seperti itu network server akan menghadapi kemacetan: terlalu
banyak informasi yang diminta dan tidak cukup power untuk mendorong data
agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas
proses yang besar pula, tetapi secara tidak normal paket yang kecil dan
sama dalam volume yang besar akan menghabiskan resource secara percuma,
dan mengakibatkan kemacetan.
DNS and BIND Vulnerabilities
Berita
baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi
Barkeley Internet Name Domain (BIND) dalam berbagai versi
mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis
yang diarahkan pada operasi dasar dari Internet (basic internet
operation).
nah mungkin ini dulu ya yang bisa ane share tentang Cara Hacker Beraksi.. ntar klauw ada waktu kita lanjutin lagi gan,, and makasih atas kunjunganya gan..
wassalamu'alaikum wr.wb
tolong hack aku dong mastah :D