Teknik serangan yang biasa digunakan para HACKER dan DEFACER!

File Under:
Assalamualaiikum dan selamat sejahtera.
Mungkin ramai diluar sana tertanya tanya apakah yang selalu di gunakan para penggodam hacker mahupun defacer,Apakah teknik serangan yang sering digunakan untuk menggodam? kali ini GH cuba membuat satu posting yang mungkin dapat menyelesaikan sedikit tanda tanya anda selain memberi informasi percuma kepada anda!

PART1

1. IP Spoofing
2. FTP Attack
3. Unix Finger Exploits
4. Flooding & Broadcasting
5. Fragmented Packet Attacks
6. E-mail Exploits
7. DNS and BIND Vulnerabilities
8. Password Attacks
9.Proxy Server Attacks
10. Remote Command Processing Attacks
11. Remote File System Attack
12. Selective Program Insertions
13. Port Scanning
14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
15. HTTPD Attacks

1. IP Spoofing

IP Spoofing juga dikenal sebagai Source Address Spoofing, aitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network dan bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah sebahagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.

IP Spoofing terjadi ketika seorang attacker ‘menjalani proses’ packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeza. Packet untuk routing biasanya di transmisikan secara transparent dan jelas sehingga membuat attacker dengan mudah untuk mengubah data asal ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk mengesan identiti para attacker. (penyerang,hacker,penggodam)


2. FTP Attack

Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker boleh membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang.

3. Unix Finger Exploits

Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk berkongsi informasi diantara pengguna. kerana permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keselamatan yang sangat rendah, bahkan tanpa keselamatan langsung!. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact.

Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha cracker dalam menembus sesebuah sistem. Keterangan pribadi tentang user yang dipaparkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya sekaligus memanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap system mereka.

Bersambung pada part ke-2.
*Bantuan anda diperlukan, Idea mana yang bakal memenangi RM100.000?
*Kongsi dan baca blog blog informasi islamic dan daftar sebagai pengguna percuma!

Klick like sebagai sokongan kepada penulis

Author: Perantau Senja
Teknik serangan yang biasa digunakan para HACKER dan DEFACER! di postkan oleh: Perantau Senja
Jika anda berminat untuk berkongsi artikel dengan kami,hantarkan artikel menarik anda ke gilerhackers@gmail.com

 

© Copyright 2013 [GH] GilerHackers! All Rights Reserved.
Beo v.3 Themes Design by BukhariMalek | Contact On Facebook Diselenggara Oleh: IdeaKreatif