TIPS HECKER NO 1

agmentasi paket Serangan
6. E-mail Exploits
7. DNS dan BIND Kerentanan
8. Sandi Serangan
9.Proxy Server Serangan
10. Pengolahan Command Serangan jarak jauh
11. Remote File Sistem Serangan
12. Selektif Program Penyertaan
13. Pelabuhan Pemindaian
Urutan 14.TCP/IP Mencuri, Mendengarkan Pelabuhan Pasif dan Packet
15. HTTPD Serangan

1. IP Spoofing
IP Spoofing juga dikenal sebagai Sumber Alamat Spoofing, yaitu pemalsuan alamat IP penyerang sehingga sasaran menganggap alamat IP penyerang adalah alamat IP host yang di Dalam, Dari jaringan Bukan Dari Luar jaringan. Misalkan penyerang bertipe IP Mempunyai alamat A 66.25.xx.xx ketika penyerang melakukan nya Serangan Jenis Jaringan Yang diserang Maka Akan menganggap IP penyerang adalah BAGIAN Dari networknya Misal IP 192.xx.xx.xx yaitu tipe C.

IP Spoofing terjadi ketika seorang penyerang "mengakali" routing paket UNTUK mengubah Arah Dari Data atau transmisi ke tujuan Yang berbeda. UNTUK paket routing yang biasanya di transmisikan secara Transparan murah Jelas sehingga cara membuat penyerang Mudah DENGAN UNTUK memodifikasi asal data yang ataupun tujuan Dari data. Teknik ini dipakai oleh Bukan Hanya penyerang tetapi juga dipakai oleh para profesional keamanan UNTUK pria menelusuri Identitas penyerang Dari ayat

2. FTP Serangan
Salah Satu Serangan Yang dilakukan terhadap File Transfer Protocol adalah Serangan buffer overflow Yang diakibatkan oleh perintah cacat. tujuan menyerang FTP server ini rata-rata adalah perintah shell mendapatkan UNTUK UNTUK Penolakan ataupun melakukan Pelayanan. Serangan Denial Of Service Akhirnya dapat menyebabkan seorang penyerang pengguna atau mengambil sumber daya UNTUK Didalam jaringan Tanpa adanya autorisasi, sedangkan perintah shell dapat cara membuat seorang penyerang mendapatkan AKSes ke server yang murah SISTEM file-file data Yang Akhirnya seorang penyerang anonim Bisa cara membuat akar-acces Yang Mempunyai hak Penuh terhadap sistem jaringan bahkan Yang diserang

3. Unix Finger Exploits
PADA Masa Awal internet, Unix OS finger utilitas digunakan secara efisien UNTUK diantara laki-laki berbagi Informasi Pengguna. KARENA Permintaan Informasi terhadap Informasi jari ini Tidak menyalahkan Peraturan, kebanyakan sistem Administrator meninggalkan ini utilitas (jari) DENGAN keamanan sangat minim Yang, bahkan Tanpa kemanan sama Sekali. BAGI seorang penyerang utilitas ini sangat berharga UNTUK Informasi tentang footprinting melakukan, Termasuk Nama login yang murah Informasi kontak.

Utilitas ini juga menyediakan Keterangan Yang sangat Baik tentang Aktivitas pengguna Didalam SISTEM, berapa lama pengguna berada Dalam, SISTEM murah seberapa Jauh pengguna merawat SISTEM. Informasi Yang dihasilkan Dari jari ini dapat meminimalisasi Usaha Kracker Dalam, menembus Sebuah SISTEM. Keterangan tentang Pribadi Yang dimunculkan oleh pengguna jari daemon nya Sudah Cukup BAGI seorang atacker melakukan rekayasa sosial UNTUK DENGAN menggunakan skillnya sosial UNTUK memanfaatkan pengguna agar-agar "memberitahu" Kode sandi murah AKSes terhadap sistem.

4. Banjir & Penyiaran
Seorang penyerang Bisa mengurangi Kecepatan jaringan murah host-host berada di dalamnya Yang secara signifikan DENGAN Terus cara melakukan permintaan / Permintaan terhadap suatu Informasi Dari Yang Bisa memutuskan Serangan Denial menangani klasik Of Service (DoS), mengirim permintaan ke port yang secara berlebihan Satu dinamakan banjir, Hal ini kadang juga disebut penyemprotan. Tujuan Dari Serangan kedua ini adalah sama yaitu cara membuat sumber daya jaringan Yang Menyediakan Informasi menjadi Lemah murah Akhirnya Menyerah.

Serangan Banjir DENGAN cara bergantung Kepada doa faktor yaitu: ukuran murah / atau volume (ukuran dan / atau volume). Seorang penyerang dapat menyebabkan Denial Of Service file yang berkapasitas cara DENGAN melempar atau volume yang gede gede Dari Yang Kecil Yang sistem paket Kepada Sebuah. Dalam, keadaan seperti ITU server jaringan menghadapi kemacetan Akan: Terlalu BANYAK Informasi Yang Tidak Cukup murah diminta daya UNTUK mendorong agar data yang BERJALAN. PADA dasarnya paket Yang gede membutuhkan proses Kapasitas Yang gede pula, tetapi secara paket Yang Tidak Kecil yang normal murah Dalam, Volume sama Yang Akan menghabiskan sumber daya gede secara Lagu, murah mengakibatkan kemacetan

5. Terfragmentasi paket Serangan
Data-data internet di transmisikan melalui Yang TCP / IP dibagi lagi ke Bisa paket-paket Dalam, Yang Hanya mengandung paket Pertama Yang isinya berupa BAGIAN Informasi Utama (header / Kepala) dari TCP. Beberapa firewall mengizinkan Akan UNTUK BAGIAN memproses paket-paket Dari Yang Tidak mengandung Informasi alamat asal paket PADA pertamanya, Hal ini mengakibatkan beberapa Akan jenis sistem menjadi crash. Contohnya, server NT Akan menjadi kecelakaan jika paket-paket Yang dipecah (paket terfragmentasi) Cukup UNTUK menulis ulang paket Informasi Pertama Dari suatu protokol

6. E-mail Exploits
Peng-exploitasian e-mail terjadi Dalam, yaitu lima Bentuk: email banjir, Manipulasi perintah (manipulasi perintah), Serangan tingkat Transportasi (serangan tingkat transportasi), memasukkan Berbagai macam Kode (kode berbahaya menyisipkan) murah social engineering (memanfaatkan sosialisasi secara Fisik). Penyerangan email cara membuat sistem menjadi Bisa kecelakaan, menulis ulang Membuka murah bahkan mengeksekusi file-file aplikasi atau juga cara membuat AKSes ke Fungsi Fungsi perintah (fungsi perintah)

7. DNS dan BIND Kerentanan
Berita baru-baru ini tentang kerawanan (kerentanan) tentang aplikasi Barkeley Internet Nama Domain (BIND) Dalam, Berbagai versi mengilustrasikan kerapuhan Dari Domain Name System (DNS), yaitu Krisis Yang diarahkan PADA Operasi Dasar Dari Internet (operasi internet dasar)

8. Sandi Serangan
Sandi merupakan sesuatu Yang Kita Bicara Umum jika tentang kemanan. Kadang seorang pengguna Tidak perduli DENGAN nomor pin Yang mereka miliki, seperti bertransaksi secara online di warnet, bahkan bertransaksi secara online dirumah pun sangat Berbahaya jika dilengkapi DENGAN Tidak seperti perangkat lunak keamanan SSL murah PGP. Sandi adalah salah Satu Prosedur kemanan Yang sangat Sulit UNTUK diserang, seorang penyerang Ujug lembut dan sehat Mempunyai BANYAK alat (secara teknik maupun Dalam, Kehidupan Sosial) Hanya UNTUK Membuka sesuatu Yang dilindungi oleh password.

Ketika seorang penyerang berhasil mendapatkan password yang dimiliki oleh seorang Yang pengguna, Maka AGLOCO Akan Mempunyai kekuasaan Yang sama DENGAN pengguna tersebut. Melatih Karyawan / user agar Tetap waspada menjaga passwordnya Dari Dalam, rekayasa sosial setidaknya dapat meminimalisir risiko, selain berjaga-jaga Dari Praktek sosial enginering Organisasi pelesetan Harus mewaspadai Hal ini DENGAN cara Teknikal. Kebanyakan Serangan Yang dilakukan terhadap sandi adalah menebak (guessing), brute force, cracking murah mengendus

9.Proxy Server Serangan
Salah Satu Fungsi Proxy server adalah mempercepat UNTUK Waktu respon DENGAN cara menyatukan proses Dari beberapa host yang terpercaya Dalam, suatu jaringan

10. Pengolahan Command Serangan jarak jauh
Trusted Relationship ANTARA doa atau Lebih tuan Menyediakan Fasilitas Informasi pertukaran berbagi sumber daya murah. Sama halnya DENGAN server proxy, terpercaya hubungan Kepada Semua Anggota memberikan jaringan kekuasaan AKSes Yang sama di Satu murah sistem lain (Dalam, jaringan).

Penyerang Akan menyerang server yang merupakan Anggota Dari Yang terpercaya sistem. Sama seperti kerawanan PADA proxy server, ketika AKSes diterima, seorang penyerang Akan Mempunyai kemampuan mengeksekusi perintah murah mengkases Data Yang Tersedia BAGI pengguna lainnya

11. Remote File Sistem Serangan
Protokol-protokol UNTUK tranportasi data (Tulang Punggung Dari Internet) adalah tingkat TCP (TCP Tingkat) Yang Mempunyai kemampuan UNTUK DENGAN mekanisme baca / tulis (read / write) Antara murah jaringan host. Penyerang Bisa DENGAN Jejak Mudah mendapatkan Informasi Dari mekanisme ini UNTUK mendapatkan AKSes ke file yang Direktori

12. Selektif Program Penyertaan
Program selektif Dikirim Serangan Yang dilakukan adalah ketika penyerang menaruh Program-program Penghancur, seperti virus, worm trojan murah (Ujug Istilah ini Sudah ANDA DENGAN Baik kenal?) PADA sistem sasaran. Program-program ini SERING Penghancur juga disebut malware. Program-program ini Mempunyai kemampuan UNTUK merusak sistem, pemusnahan file, pencurian password yang Sampai DENGAN Membuka backdoor

13. Pelabuhan Pemindaian
Melalui port scanning seorang penyerang Bisa Melihat Fungsi murah cara Sebuah sistem Bertahan Dari Berbagai macam port. Seorang atacker Bisa mendapatkan AKSes kedalam JARINGAN melalui pelabuhan dilindungi Yang Tidak. Sebaia contoh, scaning Bisa digunakan UNTUK menentukan dimana standar SNMP string yang di buka UNTUK Publik, Yang artinya bisa di ekstrak Informasi UNTUK serangan jarak jauh Dalam, digunakan perintah

Urutan 14.TCP/IP Mencuri, Mendengarkan Pelabuhan Pasif dan Packet
Interception TCP / IP Urutan Mencuri, Port Pasif Mendengarkan Packet Interception murah BERJALAN UNTUK mengumpulkan Informasi Yang Sensitif UNTUK mengkases jaringan. Tidak seperti Serangan aktif maupun brute-force, Serangan Yang menggunakan metoda ini Mempunyai Lebih BANYAK Kualitas siluman seperti

15. HTTPD Serangan
Kerawanan Yang terdapat HTTPD ataupun webserver Dalam, ada lima macam: buffer overflows, httpd bypasses, scripting lintas, web kerentanan kode, murah URL banjir.

Komentar

Postingan Populer