Cara Kerja Seorang Hacker - Ada banyak sekali cara yang dilakukan oleh seorang hacker untuk mencari kelemahan sebuah sistem website. Sehingga mereka bisa meng-hack website tersebut. Ada banyak sekali tujuan seorang hacker dalam meng-hack website, mencuri informasi pengguna, hingga hanya sekedar iseng saja.
Nah berikut ini banyak sekali cara dan trik seorang hacker meng-hack sebuah website :
HTTPD Attacks Hack
Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods.
HTTPD Buffer Overflow bisa terjadi sebab hacker menambahkan errors pada port yang digunakan untuk web traffic dengan cara memasukan banyak caracter dan string untuk menemukan kawasan overflow yang sesuai. Ketika kawasan untuk overflow ditemukan, seorang hacker akan memasukkan string yang akan menjadi perintah yang sanggup dieksekusi. Bufer-overflow sanggup memperlihatkan hacker susukan ke command prompt.
HTTPD Buffer Overflow bisa terjadi sebab hacker menambahkan errors pada port yang digunakan untuk web traffic dengan cara memasukan banyak caracter dan string untuk menemukan kawasan overflow yang sesuai. Ketika kawasan untuk overflow ditemukan, seorang hacker akan memasukkan string yang akan menjadi perintah yang sanggup dieksekusi. Bufer-overflow sanggup memperlihatkan hacker susukan ke command prompt.
TCP/IP Sequence Stealing Hack
Passive Port Listening and Packet
Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengakses network. Tidak menyerupai serangan aktif maupun brute-force, serangan yang memakai metode ini mempunyai lebih banyak kualitas stealth-like.
Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengakses network. Tidak menyerupai serangan aktif maupun brute-force, serangan yang memakai metode ini mempunyai lebih banyak kualitas stealth-like.
Port Scanning Hack
Melalui port scanning seorang hacker bisa melihat fungsi dan cara bertahan sebuah system dari banyak sekali macam port. Seorang atacker bisa mendapat susukan kedalam sistem melalui port yang tidak dilindungi. Sebagai tumpuan : scaning bisa digunakan untuk memilih dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack.
Selective Program Insertions Hack
Selective Program Insertions ialah serangan yang dilakukan dikala hacker menaruh program-program penghancur, menyerupai virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik?) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password hingga dengan membuka backdoor.
Remote File System Attack Hack
Protocol-protokol untuk tranportasi data (tulang punggung dari internet) ialah tingkat TCP (TCP Level) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Hacker bisa dengan gampang mendapat jejak informasi dari mekanisme ini untuk mendapat susukan ke direktori file.
Remote Command Processing Attacks

Trusted Relationship antara dua atau lebih host menyediakan akomodasi pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memperlihatkan kepada semua anggota network kekuasaan susukan yang sama di satu dan lain system (dalam network).
Hacker akan menyerang server yang merupakan anggota dari trusted system. Sama menyerupai kerawanan pada proxy server, dikala susukan diterima, seorang hacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya.
Hacker akan menyerang server yang merupakan anggota dari trusted system. Sama menyerupai kerawanan pada proxy server, dikala susukan diterima, seorang hacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya.
Proxy Server Attacks Hack
Salah satu fungsi Proxy server ialah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai kekuasan untuk membaca dan menulis (read/write) yang berarti apa yang bisa saya lakukan dalam sistem saya akan bisa juga saya lakukan dalam system anda dan sebaliknya.
Password Attacks Hack
Password merupakan sesuatu yang umum jikalau kita bicara ihwal kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, menyerupai bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jikalau tidak dilengkapi dengan software security menyerupai SSL (Secure Socket Layer) dan PGP (Pretty Good Privacy). Password ialah salah satu mekanisme keamanan yang sangat sulit untuk diserang, seorang hacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password.
Ketika seorang hacker berhasil mendapat password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user supaya tetap waspada dalam menjaga passwordnya dari social engineering setidaknya sanggup meminimalisir resiko, selain berjaga-jaga dari praktek social enginering, organisasi pun harus meragukan hal ini dengan cara tekhnikal. Kebanyakan serangan yang dilakukan terhadap password ialah menebak (guessing), brute force (serangan brutal), cracking (kegiatan membobol suatu sistem komputer dengan tujuan mengambil) dan sniffing (suatu aktifitas menyadap yang di lakukan dalam jaringan yang sangat sulit untuk di cegah).
DNS and BIND Vulnerabilities
Berita baru-baru ini ihwal kerawanan (vulnerabilities) ihwal aplikasi Barkeley Internet Name Domain (BIND) dalam banyak sekali versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation).
E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu:
1. Mail floods ialah mengirim sesuatu ke room dengan terus-menerus (membanjiri room), terlepas itu bentuk aksara atau apa saja),
2. Manipulasi perintah (command manipulation),
3. Serangan tingkat transportasi (transport level attack),
4. Memasukkan banyak sekali macam isyarat (malicious code inserting) dan
5. Social engineering (memanfaatkan sosialisasi secara fisik).
Penyerangan email bisa menciptakan system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga menciptakan susukan ke fungsi fungsi perintah (command function).
Fragmented Packet Attacks Hack
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi cuilan utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memproses cuilan dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan menimbulkan beberapa type system menjadi crash. Contohnya, server NT (Network Technology) akan menjadi crash jikalau paket-paket yang dipecah (fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol.
Flooding & Broadcasting Hack
Seorang hacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara signifikan dengan cara terus melaksanakan request/permintaan terhadap suatu informasi dari server yang bisa menangani serangan classic Denial Of Service (Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Ketika undangan flood ini dikirim ke semua station yang berada dalam network, serangan ini dinamakan broadcasting. Tujuan dari kedua serangan ini ialah sama yaitu menciptakan network resource yang menyediakan informasi menjadi lemah dan balasannya menyerah.
Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang hacker sanggup menimbulkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan menyerupai itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data supaya berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan menimbulkan kemacetan.
Unix Finger Exploits Hack
Pada masa awal internet, Unix OS finger utility digunakan secara efisien untuk men-sharing informasi diantara pengguna. Karena undangan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa keamanan sama sekali. Bagi seorang hacker utility ini sangat berharga untuk melaksanakan informasi ihwal footprinting (seni mencari / mengumpulkan informasi yang berkaitan dengan sasaran yang akan diserang), termasuk nama login dan informasi contact.
Utility ini juga menyediakan keterangan yang sangat baik ihwal acara user didalam sistem, berapa usang user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini sanggup meminimalisasi perjuangan cracker dalam menembus sebuah sistem. Keterangan langsung ihwal user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang attacker untuk melaksanakan social engineering dengan memakai social skillnya untuk memanfaatkan user supaya ‘memberitahu’ password dan isyarat susukan terhadap system.
FTP Attack Hack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol (FTP) adalah serangan buffer overflow (sebuah kelemahan yang gampang untuk ditemukan dan dimanfaatkan oleh hacker dalam sebuah sistem) yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata ialah untuk mendapat command shell ataupun untuk melaksanakan Denial Of Service. Serangan Denial Of Service balasannya sanggup menimbulkan seorang user atau hacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell sanggup menciptakan seorang hacker mendapat susukan ke sistem server dan file-file data yang balasannya seorang hacker bisa menciptakan anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang.
Sebagai tumpuan ialah FTP server yang terkenal di keluarga UNIX yaitu WU-FTPD yang selalu di upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya buffer overflow Mengexploitasi FTP juga mempunyai kegunaan untuk mengetahui password yang terdapat dalam sistem, FTP Bounce attack (menggunakan server FTP orang lain untuk melaksanakan serangan), dan mengetahui atau mensniff informasi yang berada dalam sistem.
IP Spoofing Hack
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP hacker sehingga sasaran menganggap alamat IP hacker ialah alamat IP dari host di dalam network bukan dari luar network. Misalkan hacker mempunyai IP address type A 66.25.xx.xx dikala hacker melaksanakan serangan jenis ini maka Network yang diserang akan menganggap IP hacker ialah cuilan dari Networknya misal 192.xx.xx.xx yaitu IP type C.
IP Spoofing terjadi dikala seorang hacker ‘mengakali’ packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan terang sehingga menciptakan hacker dengan gampang untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya digunakan oleh hacker tetapi juga digunakan oleh para security profesional untuk men-tracing identitas dari para hacker.
Semoga bermanfaat.