Sebenarnya serangan hacker itu banyak banget tapi yang udah umum biasanya ini:
1) DDoS (Distributed Denial Of Service) [classic]
Distributed Denial Of Service digunakan seorang hacker untuk mengambil
resource didalam network tanpa adanya autorisasi. Sebelumnya hacker harus
melakukan FTP Attack.
2) IP Spoofing (Atau Source Address Spoofing)
pemalsuan alamat IP hacker sehingga sasaran menganggap alamat IP hacker adalah alamat IP dari host di dalam network bukan dari luar
network. Misalkan hacker mempunyai IP address type A 66.25.xx.xx ketika hacker melakukan
serangan jenis ini maka Network yang diserang akan menganggap IP hacker adalah bagian dari
Networknya. IP Spoofing terjadi ketika seorang hacker menghack
packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk
routing biasanya di transmisikan secara transparan dan jelas sehingga membuat hacker dengan mudah
untuk memodifikasi asal data ataupun tujuan dari data.
3) FTP Attack (File Transfer Protocol Attack)
serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk
mendapatkan command shell ataupun untuk melakukan DDoS.
4) UFE (Unix Finger Exploits)
Serangan ini terjadi karena kesalahan sistem Administrator yang tidak menggunakan keamanan sedikit atau sama sekali tidak.
Point ini terlalu berharga untuk dilewatkan, ......
5) Flooding & Broadcasting (Pembanjiran server)
Serangan ini digunakan dengan tools-tools untuk pembanjiran server. Misalkan TrashAttack. Tujuan serangan ini adalah
untuk memperlambat kinerja server.
6) FPA (Fragmented Packet Attacks)
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya
mengandung paket pertama yang isinya berupa informasi bagian utama dari TCP/IP. Beberapa
firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi
alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash.
7) E-mail Exploits
Terbagi menjadi lima cara yaitu: mail floods,command
manipulation, transport level attack, malicious code inserting dan social engineering.
8) DNS and BIND Vulnerabilities
Kesalahan pada BIND sebenarnya bukanlah sesuatu yang baru. Semenjak permulaanya, standar BIND
merupakan target yang paling favorite untuk diserang oleh hackeR. Empat kerawanan
terhadap buffer overflow yang terjadi pada bulan Januari 2003 lalu hanya
beberapa bagian dari kerawanan untuk diexploitasi oleh para hacker agar mendapat akses terhadap
system dan melakukan perintah dengan hak penuh (command execution priviledge).
9) Password Attacks
Password attack adalah tidakan hacker untuk menggambil password orang. Jika password orang diambil maka hacker akan
memiliki kedudukan yang sama dengan orang itu (Jika ia menggunakan orang itu karena passwordnya sudah ia dapat).
Tekhnik mendapatkan passwordnya pun beragam. Kebanyakan tekhnik yang digunakan adalah menebak guessing, brute force,
cracking dan sniffing.
10) Proxy Server Attacks
Karena secure sharing dinonaktifkan, maka hacker memiliki potensi untuk menyerang komputer local dengan trusted network.
contoh dua komputer milik aq dan kamu. Jika firewall di trusted network tidak dikonfigurasikan secara benar, khususnya
untuk memblockinr akses dari luar, Memungkinkan trusted relationship memberikan kepada semua anggota
network kekuasaan akses yang sama di satu dan lain system (dalam network).
Sebenarnya masih banyak lagi, serangan baru sudah semakin banyak ditemukan. Bug bug baru sudah banyak diedarkan.
Source : http://forum.lareosing.org/archive/index.php/t-10829.html
0 komentar:
Posting Komentar