Senin, 01 Februari 2016

Cara Mudah Membobol Kedalam Website


Cara Mudah Membobol Situs Website Orang Lain ini sebenarnya tidak banyak orang yang mengetahui, karena dari kalangan hacker saja yang bisa melakukannya. cara yang saya ajarkan kepada anda nanti adalah cara termudah dan tercepat yang pernah anda temui di dunia hacking. tanpa anda susah payah dan loncat kesana kemari untuk mencari tools terbaru dalam dunia hacking.

Kejahatan hacking di dunia maya ini memang lagi gencar-gencarnya terjadi, saling serang antara hacker satu dan hacker yang lainnya seperti yang pernah saya bahas sebelumnya di situs presiden myanmar tersebut. seingat saya, saya pernah juga mempublikasikan dengan judul yang nyaris sama dengan ini. memang tidak ada bedanya.

Cara deface situs website dan membobol situs website memang tidak ada beda. deface adalah ucapan yang sering dibilang oleh dunia hacking atau dunia Informasi Tehnologi, tetapi membobol adalah bahasa awam yang sangat mudah dimengerti. untuk mempersingkat waktu, silahkan masuk ke captcha untuk menuju targetyang akan anda serang.

Atau pun bisa dengan cara Cara-cara seorang Hacker menembus atau menyusup juga merusak suatu website adalah sebagai berikut. Simak baik-baik yea :D .. Teknik-teknik itu antara lain:

  1.  IP Spoofing
  2. FTP Attack
  3.  Unix Finger Exploits
  4.  Flooding & Broadcasting
  5. Fragmented Packet Attacks
  6. E-mail Exploits
  7. DNS and BIND Vulnerabilities
  8. Password Attacks
  9. Proxy Server Attacks
  10. Remote Command Processing Attacks
  11. Remote File System Attack
  12. Selective Program Insertions
  13. Port Scanning
  14. TCP/IP Sequence Stealing, Passive Port Listening and Packet
  15. HTTPD Attacks

1. IP Spoofing

IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dariluar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalahbagiandariNetworknyamisal 192.xx.xx.xx yaitu IP type C.

IP Spoofing terjadiketikaseorang attacker ‘mengakali’ packet routing untuk mengubah arah dari data atau transmisi ketujuan yang berbeda. Packet untuk routing biasanya di transmisi kan secara transparan dan jelas sehingg amembuat attacker dengan mudah  data ataupun tujuan dari dat.Teknik ini bukan hanya di pakai oleh attacker tetapi juga dipakai oleh para security profesionaluntuk men tracing identitasdaripara attacker.

2. FTP Attack

Salah satuserangan yang dilakukanterhadap File Transfer Protocol adalahserangan buffer overflow yang diakibatkanoleh malformed command. tujuanmenyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akseskesistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuhterhadap system bahkan network yang diserang.

Tidak pernah atau jarang mengupdateversi server dan mempatchnya adalah kesalahan yang sering dilakukan oleh seorang admin daninilah yang membuat server FTP menjad irawan untuk dimasuki.Sebagaicontohadalah FTP server yang populer di keluarga UNIX yaitu WU-FTPD yang selalu di upgrade dua kali dalamsehariuntukmemperbaikikondisi yang mengizinkanterjadinyabufferoverflowMengexploitasi FTP jugabergunauntukmengetahui password yang terdapatdalamsistem, FTP Bounce attack (menggunakan server ftp orang lain untukmelakukanserangan), danmengetahuiataumensniffinformasi yang beradadalamsistem.

3. Unix Finger Exploits

Padamasaawal internet, Unix OS finger utility digunakansecara efficient untuk men sharing informasidiantarapengguna. Karenapermintaaninformasiterhadapinformasi finger initidakmenyalahkanperaturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengankeamanan yang sangat minim, bahkantanpakemanansamasekali. Bagiseorang attacker utility inisangatberhargauntukmelakukaninformasitentangfootprinting, termasuknama login daninformasi contact.

Utility inijugamenyediakanketerangan yang sangatbaiktentangaktivitas user didalamsistem, berapa lama user beradadalamsistemdanseberapajauh user merawatsistem.Informasi yang dihasilkandari finger inidapatmeminimalisasiusaha cracker dalammenembussebuahsistem.Keteranganpribaditentang user yang dimunculkanoleh finger daemon inisudahcukupbagiseorangatackeruntukmelakukan social engineering denganmenggunakan social skillnyauntukmemanfaatkan user agar ‘memberitahu’ password dankodeaksesterhadap system.

4. Flooding & Broadcasting

Seorang attacker bisamenguarangikecepatan network dan host-host yang berada di dalamnyasecara significant dengancaraterusmelakukan request/permintaanterhadapsuatuinformasidari sever yang bisamenanganiserangan classic Denial Of Service(Dos), mengirim request kesatu port secaraberlebihandinamakan flooding, kadanghalinijugadisebut spraying. Ketikapermintaan flood inidikirimkesemua station yang beradadalam network seranganinidinamakn broadcasting. Tujuandarikeduaseranganiniadalahsamayaitumembuat network resource yang menyediakaninformasimenjadilemahdanakhirnyamenyerah.

Serangandengancara Flooding bergantungkepadaduafaktoryaitu: ukurandan/atau volume (size and/or volume). Seorang attacker dapatmenyebabkan Denial Of Service dengancaramelempar file berkapasitasbesaratau volume yang besardaripaket yang kecilkepadasebuah system. Dalamkeadaansepertiitu network server akanmenghadapikemacetan: terlalubanyakinformasi yang dimintadantidakcukup power untukmendorong data agar berjalan. Padadasarnyapaket yang besarmembutuhkankapasitas proses yang besar pula, tetapisecaratidak normal paket yang kecildansamadalam volume yang besarakanmenghabiskan resource secarapercuma, danmengakibatkankemacetan.

5. Fragmented Packet Attacks

Data-data internet yang di transmisikanmelalui TCP/IP bisadibagilagikedalampaket-paket yang hanyamengandungpaketpertama yang isinyaberupainformasibagianutama(kepala) dari TCP. Beberapa firewall akanmengizinkanuntukmemrosesbagiandaripaket-paket yang tidakmengandunginformasialamatasalpadapaketpertamanya, haliniakanmengakibatkanbeberapa type system menjadi crash. Contohnya, server NT akanmenjadi crash jikapaket-paket yang dipecah(fragmented packet) cukupuntukmenulisulanginformasipaketpertamadarisuatuprotokol.

6. E-mail Exploits

Peng-exploitasian e-mail terjadidalam lima bentukyaitu: mail floods, manipulasiperintah (command manipulation), serangantingkattransportasi(transport level attack), memasukkanberbagaimacamkode (malicious code inserting) dan social engineering(memanfaatkansosialisasisecarafisik). Penyerangan email bisamembuat system menjadi crash, membukadanmenulisulangbahkanmengeksekusi file-file aplikasiataujugamembuatakseskefungsifungsiperintah (command function).

7. DNS and BIND Vulnerabilities

Beritabaru-baruinitentangkerawanan (vulnerabilities) tentangaplikasiBarkeley Internet Name Domain (BIND) dalamberbagaiversimengilustrasikankerapuhandari Domain Name System (DNS), yaitukrisis yang diarahkanpadaoperasidasardari Internet (basic internet operation).

8. Password Attacks

Password merupakansesuatu yang umumjikakitabicaratentangkemanan. Kadangseorang user tidakperdulidengannomor pin yang merekamiliki, sepertibertransaksi online di warnet, bahkanbertransaksi online dirumah pun sangatberbahayajikatidakdilengkapidengan software security seperti SSL dan PGP. Password adalahsalahsatuprosedurkemanan yang sangatsulituntukdiserang, seorang attacker mungkinsajamempunyaibanyak tools (secarateknikmaupundalamkehidupansosial) hanyauntukmembukasesuatu yang dilindungioleh password.

Ketikaseorang attacker berhasilmendapatkan password yang dimilikiolehseorang user, makaiaakanmempunyaikekuasaan yang samadengan user tersebut. Melatihkaryawan/user agar tetapwaspadadalammenjagapasswordnyadari social engineering setidaknyadapatmeminimalisirrisiko, selainberjaga-jagadaripraktek social engineringorganisasi pun harusmewaspadaihalinidengancarateknikal. Kebanyakanserangan yang dilakukanterhadap password adalahmenebak (guessing), brute force, cracking dan sniffing.

9.Proxy Server Attacks

Salah satufungsi Proxy server adalahuntukmempercepatwaktu response dengancaramenyatukan proses daribeberapa host dalamsuatu trusted network. Dalamkebanyakankasus, tiap host mempunyaikekuasanuntukmembacadanmenulis (read/write) yang berartiapa yang bisasayalakukandalamsistemsayaakanbisajugasayalakukandalam system andadansebaliknya.

10. Remote Command Processing Attacks

Trusted Relationship antaraduaataulebih host menyediakanfasilitaspertukaraninformasidan resource sharing. Samahalnyadengan proxy server, trusted relationship memberikankepadasemuaanggota network kekuasaanakses yang sama di satudan lain system (dalam network).
Attacker akanmenyerang server yang merupakananggotadari trusted system. Samasepertikerawananpada proxy server, ketikaaksesditerima, seorang attacker akanmempunyaikemampuanmengeksekusiperintahdanmengkases data yang tersediabagi user lainnya.

11. Remote File System Attack

Protocol-protokoluntuktranportasi data –tulangpunggungdari internet— adalahtingkat TCP (TCPLevel) yang mempunyaikemampuandenganmekanismeuntukbaca/tulis (read/write) Antara network dan host. Attacker bisadenganmudahmendapatkanjejakinformasidarimekanismeiniuntukmendapatkanakseskedirektori file.

12. Selective Program Insertions

Selective Program Insertions adalahserangan yang dilakukanketika attacker menaruh program-program penghancur, seperti virus, worm dantrojan (mungkinistilahinisudahandakenaldenganbaik ?) pada system sasaran. Program-program penghancuriniseringjugadisebut malware.Program-program inimempunyaikemampuanuntukmerusak system, pemusnahan file, pencurian password sampaidenganmembuka backdoor.

13. Port Scanning

Melalui port scanning seorang attacker bisamelihatfungsidancarabertahansebuah system dariberbagaimacam port. Seorangatackerbisamendapatkanakseskedalamsistemmelalui port yang tidakdilindungi.Sebaiacontoh, scaningbisadigunakanuntukmenentukandimana default SNMP string di bukauntukpublik, yang artinyainformasibisa di extract untukdigunakandalam remote command attack.

14.TCP/IP Sequence Stealing, Passive Port Listening and Packet

Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalanuntukmengumpulkaninformasi yang sensitifuntukmengkases network. Tidaksepertiseranganaktifmaupun brute-force, serangan yang menggunakanmetodainimempunyailebihbanyakkualitas stealth-like.

15. HTTPD Attacks

Kerawanan yang terdapatdalam HTTPD ataupun webserver adalimamacam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods.

HTTPD Buffer Overflow bisaterjadikarena attacker menambahkan errors pada port yang digunakanuntuk web traffic dengancaramemasukanbanyakcarackterdan string untukmenemukantempat overflow yang sesuai. Ketikatempatuntuk overflow ditemukan, seorang attacker akanmemasukkan string yang akanmenjadiperintah yang dapatdieksekusi. Bufer-overflow dapatmemberikan attacker akseske command prompt.



Related Posts: