Anda di halaman 1dari 4

Berkata Tentang Hacking (Pencerobohan) zulkiply menulis "Dalam artikel ini saya akan menjelaskan berbagai teknik hacking

yang dilancarkan oleh para hacker. Mulai dari teknik hacking tingkat menengah hingga tingkat tinggi yang hanya beberapa orang saja yang dapat melakukannya. Seorang hacker yang cermat dapat melakukan hacking tanpa dikesan, dan memerlukan masa berbulan-bulan untuk menangkapnya. Hal ini disebabkan kemampuan mereka melakukan konfigurasi jaringan secara global. Eksploit: Para hacker memanfaatkan lubang (ruang kosong) pada server target atau kesalahan konfigurasi pada sistem/jaringan. Serangan Denial-of-service (DoS) : Menghancurkan sistem dan membuatnya tidak dapat diakses oleh pengguna lain. Para hacker berusaha membuat crash suatu servis atau mesin, membuat jaringan atau hardware sumber menjadi overload, sebagaimana overload pada link danCPU atau mengisi penuh cakera keras (hard-disk). Beberapa eksploit yang yang lazim digunakan CGI script: CGI script merupakan program sisi server yang menjadikan Web site dinamik. Salah satu bentuknya berupa formmail.cgi yang memungkinkan pengguna mengirimkan email ke admin website tanpa menggunakan suatu e-mail client. Serangan lain yang menggunakan CGI script termasuk Cross Site Scripting, SQL Command Injection dan Path Traversal. Serangan terhadap Web Server: Banyak sekali webserver yang memiliki ruang kosong. Dua diantaranya Apache pada UNIX dan IIS pada Windows NT yang memiliki pembahagian root atau sistem yang ringkas. Suatu IIS yang belum dipatch sangat mudah terkena serangan Traversal direktori UNICODE yang memungkinkan para hacker mampu mengeksekusi fail seperi Cmd.exe untuk memperoleh suatu remote shell. Bug umum lainnya berupa Buffer overflow pada request field atau field HTTP lainnya. Serangan terhadap Web browser Banyak web browser saat ini memiliki sejumlah ruang kosong. Perisian yang mudah tembus terhadap format string dan serangan buffer overflow juga ditemukan pada http

client (seperti Internet Explorer dan Netscape). Active Content seperti JavaScript, Java, ActiveX dan HTML itu sendiri dapat menjadi ruang risiko yang serius. a. HTTP headers Dapat digunakan untuk mengeksploitasi bug karena beberapa field melewati fungsifungsi yang mengharapkan hanya informasi yang pasti. Suatu eksploit yang terkenal untuk IE terdiri dari Encapsulating HTTP header dengan suatu file MEL dan menjalankan file exe yang ditanamkan pada file EML. b. HTML Seringkali dapat dieksploitasi melalui Buffer Overflow. Internet Explorer 6 dibuat lebih baik dari versi sebelumnya (juga Netscape) yang tergolong mudah tembus terhadap jenis serangan yang menggunakan tag HTML yang berbeda dengan string panjang sebagai atribut. c. JavaScript dikenal sebagai penyebab utama ruang kosong pada web browser. Demikian pula dengan VBScript dan berbagai bahasa script yang lainnya. Fungsi-fungsi ini secara umum dijalankan dalam suatu lingkungan sandbox, yang dari waktu ke waktu para hacker menemukan celah baru untuk menghindari lingkungan sandbox dan mengeksekusi kode, membaca file-file yang sensitif dsb. c. Frames and iframes Banyak sekali digunakan sebagai Eksploit Active Scripting (JavaScript, ActiveX, VBScript). Bagaimanapun ia kadang kala digunakan juga sebagai bahagian dari kejuruteraan sosial dengan site-site asli tapi palsu. d. Java dibangun dengan model kleselamatan yang kukuh menggunakan teknologi sandbox. Tapi bahagian ketiga telah diimplementasi versinya sendiri yang dapat mengenal bug dan pelanggaran. Secara normal applet java tidak memiliki akses lokal, namun kadang kala dapat didayagunakan jika memiliki akses lokal. Pengimplementasian mode 'trust' menjadikannya lebih mudah di hack. e. ActiveX bahkan lebih berbahaya dibandingkan java yang jarang bekerja dari model 'trust' dan menjalankan kode aslinya. Model 'trust' terdiri dari salah satunya yang memungkinkan aplikasi ActiveX untuk menjalankan mesin client, atau tidak. Tidak seperti Java, model Active X tidak memiliki cara membatasi aplikasi, hanya beberapa fungsi. Sebagai tindak pencegahan komponen ActiveX secara umum harus ditandai secara digital. Tanda

tersebut menyakinkan customer bahwa pembuat komponen ActiveX adalah sah namun tidak berarti bahwa komponen ActiveX 100% selamat untuk diinstall. Access Auditing Sistem operasi biasanya mendukung log dari login yang gagal, akses file yang gagal, dan yang berhubungan dengan tugas-tugas administratif terutama oleh akaun pengguna nonadministratif. POP3 and IMAP Server POP3 dan IMAP dikenal berisikan eksploit yang memungkinkan seorang hacker melancarkan serangan dengan tujuan mencekup password dari suatu email address tertentu. IP spoofing Sejumlah serangan yang menggunakan perubahan sumber IP Address. Protokol TCP/IP tidak memiliki cara untuk memeriksa apakah sumber IP address dalam packet header benar-benar milik mesin yang mengirimkannya. Kemampuan ini sering dimanfaatkan oleh para hacker untuk melancarkan serangan seperti: a. SMURF Attack Suatu Broadcast ping yang terkirim dan sumber IP dari ping terlihat sama dengan IP address mangsa. Dalam kes ini sejmlah besar komputer akan merespon balik dan mengirim suatu Ping reply kepada mangsa. Kejadiannya terus berulang-kali, hingga mesin mangsa atau link mengalami overload dan dalam kondisi Denial of Service. b. Telahan jumlah rangkaian TCP Suatu koneksi TCP yang ditandai dengan suatu jumlah rangkaian client dan server. Jika jumlah rangkaian tersebut dapat diagak, para hacker dapat membuat packet dengan memalsukan IP address dan mengagak urutan jumlah untuk melakukan hijack koneksi TCP. c. Telahan rangkaian melalui pemalsuan DNS Server DNS biasanya mengquery server DNS lain untuk mengetahui nama host yang lain. Seorang hacker akan mengirimkan suatu request ke server DNS target seolah-olah seperti respon ke server yang sama. Dengan cara ini para hacker dapat membuat client yang mengakses, misalnya site www.hotmail.com ke server milik sang hacker. Buffer Overflows Beberapa serangan umum Buffer overflow, diantaranya:

a. Buffer overruns pada kebanyakan Web server Webserver Apache dan IIS memiliki ruang kosong. Worm seperti Code Red (untuk IIS) dan Linux. Slapper (untuk Apache) menjadikan ruang kosong yang lebar. b. DNS overflow Beberapa server DNS (BIND) sebelumnya tergolong mudah tembus terhadap overflow. Suatu serangan yang akan memberikan nama DNS sangat panjang. Nama DNS dibatasi hingga 64-byte per subkomponen dan 256 byte secara keseluruhan. c. Serangan DNS Server DNS biasanya dijalankan pada mode 'Trust' oleh service dan user - maksudnya bahwa server DNS dapat dikompromikan agar melancarkan serangan lebih jauh pada pengguna dan servis lainnya. Hal ini menjadikan server DNS merupakan target utama serangan para hacker. d. Mengelabui cache DNS Serangan yang umum terhadap server DNS. Sederhananya, bekerja dengan mengirimkan suatu pertanyaan untuk meminta domain yang sesungguhnya ("siapakah www.ujian.com ini?) dan akan disediakan jawapan yang tentu saja salah ("www.ujian.com adalah 127.0.01")

Anda mungkin juga menyukai