Minggu, 09 Mei 2010

Attack Hacker

SERANGAN HACKER
(ATTACK HACKER)
Rata Penuh
  • Apa itu Hacker?
Orang yang menemukan vulnerability/Kelemahan. Orang yang melakukan eksploitasi terhadap sistem yang mengandung vulnerability. Contoh umum : Melakukan DEFACE web site (melakukan perubahan isi dari halaman situs.)
  • Apa itu Cracker?
Cracker merupakan sebutan untuk mereka yang sangat mengerti tentang seluk beluk komputer beserta kelemahan sistem untuk kepentingan yang kurang baik.
  • Karakter Hacker
  1. Suka belajar detail dari bahasa pemrograman atau sistem
  2. Melakukan pemrograman tidak cuma berteori saja
  3. Dapat menghargai dan menikmati hasil hacking orang lain
  4. Dapat dengan cepat mempelajari pemrograman
  5. Ahli dalam bahasa pemrograman tertentu atau sistem tertentu
  • Etika Hacker
  1. Akses ke komputer harus dilakukan tanpa batas dan totalitas. Selalu mengutamakan pengalaman lapangan
  2. Semua informasi harus bebas, terbuka, transparan, tidak disembunyikan
  3. Tidak pernah percaya pada otoritas
  4. Seorang hacker dinilai dari kemampuan hackingnya
  5. Seorang hacker membuat seni dan keindahan di komputer
  6. Komputer dapat mengubah hidup anda menuju yang lebih baik
  • Kelompok Hacker
  1. White-Hat <-- ditujukan bagi mereka yang membantu menemukan vulnerability di sistem komputer dan kadang juga memberikan cara untuk mengatasinya
  2. Black-Hat <-- orang yang melakukan eksploitasi kelemahan sistem dengan tujuan untuk mendapatkan informasi atau data secara ilegal, deface situs, pencurian data, penghapusan data, shutdown server korban, install backdoor dan serangan lainnya
  • Tingkatan Hacker
  1. Elite
  2. Semi-elite
  3. Scipt Kiddie
  4. Lamer
  • Fase dalam Hacking
  1. Footprinting
  2. Scanning
  3. Enumeration
  4. Gaining Access
  5. Escalating Privilege
  6. Pilfering
  7. Covering Tracks
  8. Creating Backdoors
  9. Denial of Service
  • Footprinting
Mencari rincian informasi terhadap sistem-sistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine, dll.
Aplikasi yang dapat digunakan : Whois For Windows, Nslookup, Visual Router, Winfinger dan Traceout.
  • Scanning
Terhadap suatu sasaran tertentu, dicari pintu masuk yang paling mungkin. Penggunaan tools untuk mengetahui layanan yang diberikan sistem tersebut (FTP,HTTP,SMTP), contoh : NMap, Superscan, ultrascan. Penggunaan Tools untuk mencari sistem yang dapat dicapai, contoh : Ping Sweep, Port Scan, FPing, ICMPenum.
  • Enumeration
Mencari account name yang sah, list user account, password serta sharing file yang ada. Aplikasi yang digunakan Nullsession, Dump acl, sind 2 user, Legion, SMB scanner, dll. Memanfaatkan kelemahan Windows yang mengaktifkan NetBIOS (port 139)
  • Gaining Access
Masuk ke suatu sistem secara absah. Untuk mencari user yang absah, kirim beberapa email kosong untuk memeriksa apakah user tersebut benar atau tidak. Tools yang digunakan antara lain : Brutus, entry LE, Xavier, wwwhack, dll.
  • Web Spoofing
Tindakan atau usaha menipu agar korban mengakses situs yang bukan sebenarnya. Web Spoofing biasanya disebut juga PHISING. Untuk meyakinkan bahwa situs aman untuk diakses maka situs tersebut memerlukan pengamanan seperti : Enkripsi, Digital Signatur, Digital Sertificate,dll.
  • Escalating Privillage
Menjadikan user yang berhasil menembus suatu website sebagai ADMIN. Tools yang digunakan Jack The Ripper, LophtCrack, NT Password, DsSniff, Windump, dll.
  • Pifering
Melakukan analisa ulang jika ada inforamsi yang terlewatkan atau mendapatkan suatu hambatan. Tools yang digunakan rhost, LSA secrets,dll.
  • Covering Track
Menghapus jejak. Tools yang digunakan Zap, event Log, GUI, dll.
  • Creating Backdoor
Menyiapkan pintu belakang agar di lain waktu bisa masuk kembali tanpa dimulai dari awal. Tools yang digunakan member of wheel, login, FTP Wclat, dll.
  • Key Logger
Metode ini digunakan oleh para penyerang dengan menempatkan suatu program tertentu untuk merekam semua kegiatan yang dilakukan oleh korban pada keyboardnya.
  • Social Engineering
Merupakan suatu istilah yang digunakan terhadap cara-cara mendapatkan informasi (contoh Password ID) dari seseorang tanpa melakukan penetrasi terhadap sistem komputer.
  • Tipe-tipe serangan Hacker
  1. Snifer
  2. Spoofing
  3. Scanning
  4. Web Deface
  5. Buffer Overflow
  6. SQL Injection
  7. Program-program Backdoor
  8. Denial of Services (DoS)
  9. Distributed Denial of Services (DDO
  • Snifer
Paket data dan informasi yang dilewatkan dari suatu komputer ke komputer lain melewati beberapa peralatan atau komputer lain. Snifer dapat dipasang pada terminal komputer ataupun kabel jaringan secara langsung.
Snifer akan menangkap, menyimpan dan menyusun kembali paket data yang ada dalam jaringan.

  • Spoofing
Metode ini adalah metode penyerangan dengan melakukan pembajakan data ditengah jalan dengan berpura-pura sebagai pihak yang absah, misalkan dalam komunikasi data komputer A akan mengirimkan data ke komputer B, dan Komputer C (intruders) seakan-akan bertindak sebagai komputer B. Komputer A melakukan komunikasi kepada komputer C yang dianggap sebagai komputer B.
Spoofing yang umum adalah PHISING.
Phising atau password harvesting fishing merupakan tindakan dengan menggunakan alamat email ataupun alamat situs yang dipalsukan dan dirancang untuk mengelabui sang penerima untuk mendapatkan data berupa nomor kartu kredit, account transaksi dan password, beserta informasi penting lainnya.

Contoh situs phising :


Situs mail yahoo yang asli :


Bagaimana menghindari phising ?
  • berhati-hati dan tidak sembarangan memberikan data pribadi di internet terutama data keuangan seperti nomor account bank, nomor kartu kredit, account internet banking dan passoword
  • email dari phiser ini umumnya tidak personalized sementara email yang legal (valid) umumnya bersifat lebih personal
  • selalu berprasangka curiga terhadap email yang intinya berisi permintaan atau urgen untuk informasi atau data keuangan pribadi
  • jika menerima email semacam ini yang meminta data pribadi terutama finansial, telpon ke perusahaan yang bersangkutan untuk konfirmasi atau masuk ke situs secara langsung tanpa menggunakan link yang ada pada email
  • selalu menggunakan situs yang aman (secure) ketika memberikan informasi atau data finansial melalui web browser. Situs yang secure biasanya menggunakan SSL (enkripsi) dan atau selalu dimulai dengan https://
  • log-on secara rutin ke situs online account anda dan cek datanya, misalnya transaksi kredit maupun debet untuk memastikan bahwa data transaksi itu benar
  • pastikan bahwa web browser yang digunakan selalu terupdate dengan patch terbaru
  • pertimbangkan untuk menggunakan atau menginstall web browser toolbar untuk membantu proteksi terhadap situs-situs phising
  • sebelum memasukkan informasi yang sifatnya personal seperti informasi finansial. ada baiknya dilakukan klarifikasi terlebih dahulu.
  • gunakan atau implementasikan Anti Spam, karena umumnya email yang berisikan phising bersumber dari alamat IP yang termasuk dalam kategori RBL(Real-Time Blackhole Lists). RBL didevelop oleh MAPS LLC, alamat webnya adalah http://www.mail-abuse.com/
  • Scanning
Seorang Hacker ataupun Cracker akan melakukan scanning untuk mengetahui dan melihat status service pada server target yang terbuka atau membuka layanan seperti port HTTP, FTP, mail, dll.
Tools: SuperScan, IrenEyes, Fsniff, BUTTSnifer, dll.
  • Web Deface
Aktifitas yang dilakukan untuk mengubah halaman depan atau isi suatu situs web sehingga tampilan atau isinya berubah dari aslinya.
Biasanya memanfaatkan kelemahan dari web server atau melalui bug Unicode dari IIS (Internet Information Server)
  • Buffer Overflow Eksploit
Suatu metode penyerangan dengan memanfaatkan kesalahan/bug dari programming untuk mengeksekusi dan menyisipkan kode tertentu, biasanya terdapat pada aplikasi yang ditulis dengan tidak baik atau dalam percobaan.
  • Eksploit
Eksploit secara besar sering dibagi menjadi 2, yaitu eksploit lokal dan eksploit remote. Eksploit lokal adalah jenis eksploit yang hanya bisa dijalankan jika kamu sudah punya akses ke dalam suatu sistem (baik itu mell login telnet, ftp,dll). Eksploit jenis ini jumlahnya banyak, sebab kamu sudah punya akses ke ribuan program yang berpotensi untuk di eksploit. Contoh-contoh dari eksploit jenis ini adalah buffer overflow (i.e.mh di RedHat 5, SuperProbe, dll). race conditions (dimana 2 proses saling berlomba untuk menyelesaikan tugas masing-masing biasanya proses A disuruh untuk menjalankan suatu utilitas yang membutuhkan privillese root temporer sementara proses B dirancang untuk ke privillese user biasa. mengakibatkan di spawnnya shell beridentitas root - sering terjadi di mesin-mesin IRIX dan SunOS)

Biasanya eksploit diprogram dengan C, Perl, atau Sh. banyak ekspolit yang sudah didokumentasi dan tersedia melalui websearch atau di situs-situs seperti :
http://www.rootshell.com http://www.antionline.com
http://www.rhino9.com http://www.dhp.com/~fyodor

Eksploit jenis satunya lagi adalah eksploit remote, dimana bisa mengeksploit sistem tanpa mengetahui otorisasi user/password. Tentu saja ekploit-eksploit jenis ini jauh lebih sedikit jumlahnya dan terkadang dampaknya juga tidak separah eksploit lokal. Lubah cgi phf adalah salah satu contoh dari pemanfaatan eksploit remote untuk mendapatkan file/etc/password
  • SQL Injection
SQL singkatan dari Structured Query Language yang merupakan bahasa komputer standar yang ditetapkan oleh ANSI (American National Standard Institude) untuk mengakses dan memanipulasi sistem database. SQL bekerja dengan program2 database seperti MS Access, DB 2, Informix, MS SQL Server, Oracle, Sybase dan lain sebagainya.

SQL Injection attack merupakan salah satu teknik dalam melakukan web hacking untuk menggapai akses pada sistem database yang berbasis SQL. Teknik ini memanfaatkan kelemahan dalam bahasa pemrograman scripting pada SQL dalam mengolah suatu sistem database. hasil yang ditimbulkan dari teknik ini membawa masalah yang sangat serius. mengapa disebut SQL Injection ? Injection jika diartikan ke dalam bahasa Indonesia yaitu "suntikan". Yang terjadi memang seperti melakukan suntikan terhadap SQL yang tujuannya adalah tergantung kepada pelakuknya dan pada intinya jika disalahgunakan maka akan membawa aspek negatif terhadap korban.
  • Program BackDoor
Program Backdoor merupakan program yang dirancang untuk mengontrol sebuah komputer dari komputer lain secara diam-diam.
Intruder akan meninggalkan atau menanam semacam script kecil untuk membuat port tertentu terbuka pada server layanan dan dapat dijalankan kembali saat akan masuk kembali.
  • Denial of Service (DoS)
Merupakan suatu metode penyerangan dengan membanjiri permintaan ke mesin server dengan permintaan palsu secara berulang-ulang
Server dikirimi REQUEST yang terus menerus sehingga tidak dapat melayani REQUEST yang lain sehingga server menjadi DOWN, HANG atau CRASH.

Contoh DoS :
SYN Flooding, yakni serangan Denial of Service jaringan yang memanfaatkan loophole dalam koneksi TCP.
Ping Flooding, yakni serangan Brute Force sederhana yang mengirimkan Flood data packet ICMP
Ping of Death, yakni serangan yang lebih besar dari ping flooding.

Contoh sederhana serangan DoS:
ping -a -l 65500 www.korban.com -t

Contoh lain :
dim victim as string
dim x as integer
victim="http://www.korban.com"
for x = 1 to 10
shell("ping -a -l 65500 " & victim)
next x
  • Distributed Denial of Service (DDoS)
Dalam serangan DDoS, hacker melakukan serangan dengan menggunakan banyak komputer untuk menyerang satu komputer target.






MENANGKAL SERANGAN HACKER
  • Memblokir Remote Access, untuk mencegah PC anda diambil alih oleh Hacker, nonaktifkan Remote Access. Dalam menu start, klik kanan pada "My Computer" & pilih "Properties". Maka ada tampilan "System Properties", kemudian pilih tab "Remote", singkirkan/hilangkan tanda (V) yang ada didepan semua option yang ada untuk menonaktifkannya. Kemudian klik "OK"
  • Menghapus User Account yang tidak terpakai, pada Windows XP Professional terdapat beberapa user account yang dapat diakses melalui trojan & dimanfaatkan untuk melakukan Penyerangan. Untuk menyingkirkannya pilih Start, pilih "Control Panel", "Performance and Maintenance", kemudian pilih "Administrative Tools", klik 2X "Computer Management", pilih "Local Users and Groups", pada sisi kanan klik 2X pada bagian "Users". Hapuslah account-account lama yang tidak anda gunakan (gambar users yang ada tanda X). Kemudian tutuplah tampilan-tampilan tadi.
  • Menutup celah NetBIOS, file2 dokumen anda bisa diakses melalui internet makan nonaktifkanlah NetBIOS. Dalam menu Start, klik kanan pada "My Network Place" & pilih "Properties". Maka ada tampilan "Network Connections", kemudian klik kanan icon koneksi internet yang tersedia pilih "Properties". Jika ada didepan "Internet Protocol (TCP/IP), kemudian klik tab "Properties" yang ada dibawahnya. Maka ada tampilan "Internet Protocol (TCP/IP) Properties", pilih tab "Advanced". Tampilan ada lagi "Advaced TCP/IP Settings", pilih tab "Wins", lalu pilih "Disable NetBIOS over TCP/IP. Klik "OK"

0 komentar:

KumpulBlogger

Website

co.cc Free Image Hosting Bisnis Hosting Imageshack Imageshack

e-Toro

Indonesia Mencari Bakat

Template has edited by : GALUH HERI SEPTIAWAN S.Kom information-systems.co.cc