15 cara seorang hacker meng-hacked website


1. IP Spoofing
IP Spoofing dikenali sebagai ‘Source Address Spoofing’ iaitu dengan melakukan pemalsuan IP address seorang hacker supaya mangsa ingat IP address hacker tu adalah IP address dari host dalam network bukannya dari luar network.

IP Spoofing dilakukan menggunakan “packet routing” bagi mengubah arah data atau transmisi ke tujuan yang berbeza. Packet routing ni biasanya dilakukan secara transparen yang membolehkan seorang hacker tu membuat “attack” dengan mudah untuk memodifikasi data asal ataupun link. Teknik ini bukan hanya dipakai oleh hacker tetapi juga dipakai oleh “security programmer” untuk menjejaki identiti hacker itu tadi.

2. FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan “buffer overflow” disebabkan oleh “malformed command”. Tujuan menyerang FTP server ini adalah untuk mendapatkan “command shell”. Serangan ini dapat menyebabkan seorang hacker itu mengambil maklumat di dalam network tanpa pelepasan dan seorang hacker itu boleh mendapatkan akses ke sistem server dan data-data. Akhirnya, seorang hacker itu dapat membuat “anonymous root-acces” seolah-olah mempunyai kawalan penuh terhadap sistem dan network yang diserang.

3. Unix Finger Exploits
Pada masa awal penggunaan internet, Unix OS Finger Utility digunakan secara berkesan untuk tujuan perkongsian informasi di antara pengguna. Disebabkan perrmintaan informasi terhadap Finger Utility ni tidak salah dalam peraturan internet, kebanyakan System Administrator meninggalkan Finger Utility ini dengan kawalan yang sangat minimum, mungkin tanpa kawalan langsung. Bagi seorang hacker, Finger Utility ini sangat berharga untuk mendapatkan informasi tentang footprinting, termasuk nama login dan contact information.

Utility ini juga menyediakan maklumat tentang user activities di dalam sistem dan berapa lama user berada dalam sistem. Maklumat peribadi tentang pengguna yang ada dalam finger utility ini dah cukup bagi seorang hacker untuk melakukan social engineering bagi mendapatkan kata laluan dan akses ke dalam sistem.

4. Flooding & Broadcasting
Seorang hacker juga boleh kurangkan kecepatan sesebuah network dan host-host yang berada di dalamnya dengan melakukan permintaan maklumat daripada server. Hacker tersebut boleh membuat suatu permintaan ke satu port secara berlebihan yang dinamakan “flooding” atau “spraying”.

Serangan dengan cara flooding ini bergantung kepada dua faktor iaitu saiz dan volume sesebuah server atau website itu. Seorang hacker boleh menyebabkan Denial Of Service (“DOS”) dengan menghantarkan file bersaiz besar atau volume yang besar dari packet yang kecil kepada sebuah server. Dalam keadaan seperti ini, server akan mengalami tekanan dan akan ‘hanged’ kerana terlalu banyak informasi yang diminta dan tak cukup power untuk memberikan data agar server itu berjalan.

5. Fragmented Packet Attacks
Data-data internet yang dijana melalui TCP/IP boleh dibahagikan ke dalam beberapa packet yang terkandung di dalam main packet iaitu berupa informasi utama( kepala) dari TCP. Beberapa firewall akan memproses bahagian dari packet-packet yang langsung tidak mengandung informasi IP address asal pada paket utama. Ini akan mengakibatkan beberapa sistem akan crash.

6. E-mail Exploits
Eksploitasi email boleh terjadi dalam 5 bentuk iaitu mail floods, command manipulation, transport level attack, malicious code inserting dan social engineering. Serangan email boleh membuatkan sistem atau server menjadi crash.

7. DNS & BIND Vulnerabilities
Kerapuhan atau kelemahan Barkeley Internet Name Domain (“BIND”) atau Domain Name System (“DNS”)bagi sesebuah server atau website juga boleh membuatkan seorang hacker itu melakukan serangan daripada operasi asas internet dengan melakukan beberapa langkah yang telah disebutkan di atas.

8. Password Attacks
Serangan kata laluan pula merupakan sesuatu yang mampu dilakukan oleh seorang hacker bila diorang dah berjaya dapat maklumat kata laluan yang diorang nak. Dengan menggunakan password tu, diorang boleh ubah berbagai-bagai aplikasi atau maklumat di dalam sesebuah website atau server tersebut.

Kebanyakan hacker akan menggodam kata laluan dengan cara guessing, brute force, cracking dan juga sniffing dan mampu mengubah password user yang lain. Selalunya, diorang akan dapatkan password Administrator jek dan kemudian diorang dah boleh buat macam-macam.

9.Proxy Server Attacks
Salah satu fungsi ‘proxy server’ adalah untuk mempercepatkan ‘response time’ dengan cara menyatukan proses dari beberapa host ke dalam suatu trusted network. Apabila digodam, penyatuan yang dilakukan oleh proxy boleh dihilangkan dan command tak berjaya dilakukan serta maklumat atau arahan juga boleh hilang.

10. Remote Command Processing Attacks
Dua atau lebih hosting boleh disatukan di dalam satu server di mana server boleh menyediakan satu platform pertukaran informasi dan perkongsian maklumat yang dinamakan ‘trusted relationship’. Begitu juga dengan proxy server, satu ‘trusted relationship’ di dalam server dapat memberikan akses kepada semua anggota network sebagai contoh website Jabatan Rasuah & Kroni, Jabatan Seks & Liwat dan Jabatan Politik & Penipuan boleh disatukan ke dalam satu server yang dikawal oleh Kerajaan Lu Pikir Laa Sendiri.

Hacker akan menyerang server utama dan juga akan memberi kesan kepada hosting-hosting yang disatukan itu. Apabila dah dapat akses tertentu, hacker tersebut mampu menggodam server dan juga hosting-hosting yang lain.

11. Remote File System Attack
Protocol-protokol untuk tranportasi data ?tulang punggung dari internet? adalah tingkat Serangan ke atas TCP (TCPLevel) pula membolehkan hacker mempunyai kemampuan untuk membaca atau menulis arahan antara network dan juga hosting. Seterusnya, hacker tersebut dengan mudah dapat mengambil informasi dan mendapatkan akses ke file directory.

12. Selective Program Insertions
Selective Program Insertions adalah serangan yang dilakukan oleh hacker dengan meletakkan program-program penghancur seperti virus, worm dan trojan pada sistem atau server yang disasarkan. Program-program penghancur ini juga dikenali sebagai malware. Program-program ini mempunyai kemampuan untuk merosakkan sistem, memusnahkan fail atau mencuri password dan fail yang ada di dalam server.

13. Port Scanning 
Dengan melalui port scanning seorang hacker boleh melihat fungsi dan cara pertahanan bagi sesebuah sistem dari berbagai port. Seorang hacker boleh mendapatkan akses ke dalam sistem melalui port yang tidak dilindungi. Sebagai contoh, scanning boleh digunakan untuk menentukan di mana ‘port string’ yang dibuka untuk awam.

14.TCP/IP Sequence Stealing, Passive Port Listening & Packet
Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception pula digunakan untuk mengumpulkan informasi yang sensitif bagi tujuan meng-akses sesebuah network. Tidak seperti serangan seperti brute-force, serangan yang menggunakan kaedah ini mempunyai lebih banyak jaringan yang berkualiti untuk mencuri maklumat.

15. HTTPD Attacks
Kerapuhan pertahanan yang terdapat dalam HTTPD ataupun webserver ada 5 iaitu buffer overflow, HTTPD bypasses, cross scripting, web code vulnerabilities dan juga URL floods. Serangan yang dilakukan mampu melumpuhkan sistem pertahanan sesebuah server atau website bergantung kepada kekuatan sistem pertahanan yang ada.

One response to “15 cara seorang hacker meng-hacked website”

  1. dwitri dudu oktaria says :

    pertamax. Nice info…

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

%d blogger menyukai ini: