Hacker adalah Seseorang
yang tertarik untuk mengetahui secara mendalam mengenai kerja suatu
system, komputer, atau jaringan komputer, dan Hacking adalah sikap dan
kemampuan yang pada dasarnya harus dipelajari sendiri.
Berikut ini 7 cara atau teknik yang digunakan para hacker untuk menembus keamanan sebuah website.
1. IP Spoofing IP Spoofing juga
dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP
attacker sehingga sasaran menganggap alamat IP attacker adalah alamat
IP dari host di dalam network bukan dari luar network. Misalkan
attacker mempunyai IP address type A 66.25.xx.xx ketika attacker
melakukan serangan jenis ini maka Network yang diserang akan menganggap
IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP
type C. IP Spoofing terjadi
ketika seorang attacker ?mengakali? packet routing untuk mengubah arah
dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing
biasanya di transmisikan secara transparan dan jelas sehingga membuat
attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari
data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai
oleh para security profesional untuk men tracing identitas dari para
attacker
2.FTP Attack Salah satu serangan
yang dilakukan terhadap File Transfer Protocol adalah serangan buffer
overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP
server ini rata-rata adalah untuk mendapatkan command shell ataupun
untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya
dapat menyebabkan seorang user atau attacker untuk mengambil resource
didalam network tanpa adanya autorisasi, sedangkan command shell dapat
membuat seorang attacker mendapatkan akses ke sistem server dan
file-file data yang akhirnya seorang attacker bisa membuat anonymous
root-acces yang mempunyai hak penuh terhadap system bahkan network yang
diserang
3.Unix Finger Exploits Pada masa awal
internet, Unix OS finger utility digunakan secara efficient untuk men
sharing informasi diantara pengguna. Karena permintaan informasi
terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan
system Administrator meninggalkan utility ini (finger) dengan keamanan
yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang
attacker utility ini sangat berharga untuk melakukan informasi tentang
footprinting, termasuk nama login dan informasi contact.
4. Flooding & Broadcasting Seorang attacker bisa
menguarangi kecepatan network dan host-host yang berada di dalamnya
secara significant dengan cara terus melakukan request/permintaan
terhadap suatu informasi dari sever yang bisa menangani serangan
classic Denial Of Service(Dos), mengirim request ke satu port secara
berlebihan dinamakan flooding, kadang hal ini juga disebut spraying.
Tujuan dari kedua serangan ini adalah sama yaitu membuat network
resource yang Menyediakan informasi menjadi lemah dan akhirnya
menyerah. Serangan dengan cara
Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume
(size and/or volume). Seorang attacker dapat menyebabkan Denial Of
Service dengan cara melempar file berkapasitas besar atau volume yang
besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti
itu network server akan menghadapi kemacetan: terlalu banyak informasi
yang diminta dan tidak cukup power untuk mendorong data agar berjalan.
Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar
pula, tetapi secara tidak normal paket yang kecil dan sama dalam
volume yang besar akan menghabiskan resource secara percuma, dan
mengakibatkan kemacetan
5.Fragmented Packet Attacks Data-data internet yang
di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket
yang hanya mengandung paket pertama yang isinya berupa informasi bagian
utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk
memroses bagian dari paket-paket yang tidak mengandung informasi alamat
asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type
system menjadi crash. Contohnya, server NT akan menjadi crash jika
paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang
informasi paket pertama dari suatu protokol
6.E-mail Exploits Peng-exploitasian
e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi
perintah (command manipulation), serangan tingkat transportasi(transport
level attack), memasukkan berbagai macam kode (malicious code
inserting) dan social engineering(memanfaatkan sosialisasi secara
fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan
menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat
akses ke fungsi fungsi perintah (command function)
7.DNS and BIND Vulnerabilities Berita baru-baru ini
tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet
Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari
Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi
dasar dari Internet (basic internet operation)