1. kracker
kracker : merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah.
2. Hacker
membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka.
membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka.
kesimpulan:Para hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Oleh karena itu, berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini ,Maka hacker dapat disebut sebagai pahlawan jaringan sedang kracker dapat disebut sebagai penjahat jaringan karena melakukan melakukan penyusupan dengan maksud menguntungkan dirinya secara personallity dengan maksud merugikan orang lain. Hacker sering disebut hacker putih (yang merupakan hacker sejati yang sifatnya membangun) dan hacker hitam (kracker yang sifatnya membongkar dan merusak)
1. IP Spoofing
IP
Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan
alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah
alamat IP dari host di dalam network bukan dari luar network. Misalkan
attacker mempunyai IP address type A 66.25.xx.xx ketika attacker
melakukan serangan jenis ini maka Network yang diserang akan menganggap
IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP
type C.
IP Spoofing terjadi ketika seorang attacker ‘mengakali’ packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker
IP Spoofing terjadi ketika seorang attacker ‘mengakali’ packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker
2. FTP Attack
Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-FTPD yang selalu di upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya bufferoverflow Mengexploitasi FTP juga berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounce attack (menggunakan server ftp orang lain untuk melakukan serangan), dan mengetahui atau mensniff informasi yang berada dalam sistem.
|
Quote:
|
5. Fragmented Packet Attacks
Data-data
internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam
paket-paket yang hanya mengandung paket pertama yang isinya berupa
informasi bagian utama( kepala) dari TCP. Beberapa firewall akan
mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung
informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan
beberapa type system menjadi crash. Contohnya, server NT akan menjadi
crash jika paket-paket yang dipecah(fragmented packet) cukup untuk
menulis ulang informasi paket pertama dari suatu protokol.
6. E-mail Exploits
Peng-exploitasian
e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi
perintah (command manipulation), serangan tingkat transportasi(transport
level attack), memasukkan berbagai macam kode (malicious code
inserting) dan social engineering(memanfaatkan sosialisasi secara
fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan
menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat
akses ke fungsi fungsi perintah (command function).
Quote:
Quote:
|
|
|
|
11. Remote File System Attack
Protocol-protokol
untuk tranportasi data –tulang punggung dari internet— adalah tingkat
TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk
baca/tulis (read/write) Antara network dan host. Attacker bisa dengan
mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan
akses ke direktori file.
|
|
|
15. HTTPD Attacks
Kerawanan
yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer
overflows, httpd bypasses, cross scripting, web code vulnerabilities,
dan URL floods.
HTTPD Buffer Overflow bisa terjadi karena attacker menambahkan errors pada port yang digunakan untuk web traffic dengan cara memasukan banyak carackter dan string untuk menemukan tempat overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang attacker akan memasukkan string yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat memberikan attacker akses ke command prompt.
HTTPD Buffer Overflow bisa terjadi karena attacker menambahkan errors pada port yang digunakan untuk web traffic dengan cara memasukan banyak carackter dan string untuk menemukan tempat overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang attacker akan memasukkan string yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat memberikan attacker akses ke command prompt.
Comments
Post a Comment