1. IP Spoofing
IP Spoofing jugadikenalsebagai Source Address Spoofing,
yaitupemalsuanalamat IP attacker sehinggasasaranmenganggapalamat IP attacker
adalahalamat IP dari host di dalam network bukandariluar network.Misalkan
attacker mempunyai IP address type A 66.25.xx.xx ketika attacker
melakukanseranganjenisinimaka Network yang diserangakanmenganggap IP attacker
adalahbagiandariNetworknyamisal 192.xx.xx.xx yaitu IP type C. IP Spoofing
terjadiketikaseorang attacker ‘mengakali’ packet routing untukmengubaharahdari
data atautransmisiketujuan yang berbeda. Packet untuk routing biasanya di
transmisikansecaratransparandanjelassehinggamembuat attacker
denganmudahuntukmemodifikasiasal data ataupuntujuandari
data.Teknikinibukanhanyadipakaioleh attacker tetapijugadipakaiolehpara security
profesionaluntuk men tracing identitasdaripara attacker.
2. FTP Attack
Salah satuserangan yang dilakukanterhadap File Transfer
Protocol adalahserangan buffer overflow yang diakibatkanoleh malformed command.
tujuanmenyerang FTP server ini rata-rata adalahuntukmendapatkan command shell
ataupununtukmelakukan Denial Of Service. Serangan Denial Of Service
akhirnyadapatmenyebabkanseorang user atau attacker untukmengambil resource didalam
network tanpaadanyaautorisasi, sedangkan command shell dapatmembuatseorang
attacker mendapatkanakseskesistem server dan file-file data yang
akhirnyaseorang attacker bisamembuat anonymous root-acces yang
mempunyaihakpenuhterhadap system bahkan network yang diserang.
Tidakpernahataujarangmengupdateversi server danmempatchnyaadalahkesalahan yang
seringdilakukanolehseorang admin daninilah yang membuat server FTP
menjadirawanuntukdimasuki.Sebagaicontohadalah FTP server yang populer di
keluarga UNIX yaitu WU-FTPD yang selalu di upgrade dua kali
dalamsehariuntukmemperbaikikondisi yang
mengizinkanterjadinyabufferoverflowMengexploitasi FTP
jugabergunauntukmengetahui password yang terdapatdalamsistem, FTP Bounce attack
(menggunakan server ftp orang lain untukmelakukanserangan),
danmengetahuiataumensniffinformasi yang beradadalamsistem.
3. Unix Finger Exploits
Padamasaawal internet, Unix OS finger utility
digunakansecara efficient untuk men sharing
informasidiantarapengguna.Karenapermintaaninformasiterhadapinformasi finger
initidakmenyalahkanperaturan, kebanyakan system Administrator meninggalkan
utility ini (finger) dengankeamanan yang sangat minim,
bahkantanpakemanansamasekali. Bagiseorang attacker utility
inisangatberhargauntukmelakukaninformasitentangfootprinting, termasuknama login
daninformasi contact. Utility inijugamenyediakanketerangan yang
sangatbaiktentangaktivitas user didalamsistem, berapa lama user
beradadalamsistemdanseberapajauh user merawatsistem.Informasi yang
dihasilkandari finger inidapatmeminimalisasiusaha cracker
dalammenembussebuahsistem.Keteranganpribaditentang user yang dimunculkanoleh
finger daemon inisudahcukupbagiseorangatackeruntukmelakukan social engineering
denganmenggunakan social skillnyauntukmemanfaatkan user agar ‘memberitahu’ password
dankodeaksesterhadap system.
4. Flooding & Broadcasting
Seorang attacker bisamenguarangikecepatan network dan
host-host yang berada di dalamnyasecara significant dengancaraterusmelakukan
request/permintaanterhadapsuatuinformasidari sever yang bisamenanganiserangan
classic Denial Of Service(Dos), mengirim request kesatu port
secaraberlebihandinamakan flooding, kadanghalinijugadisebut spraying.
Ketikapermintaan flood inidikirimkesemua station yang beradadalam network
seranganinidinamaknbroadcasting. Tujuandarikeduaseranganiniadalahsamayaitumembuat
network resource yang menyediakaninformasimenjadilemahdanakhirnyamenyerah.
Serangandengancara Flooding bergantungkepadaduafaktoryaitu: ukurandan/atau
volume (size and/or volume). Seorang attacker dapatmenyebabkan Denial Of
Service dengancaramelempar file berkapasitasbesaratau volume yang
besardaripaket yang kecilkepadasebuah system. Dalamkeadaansepertiitu network
server akanmenghadapikemacetan: terlalubanyakinformasi yang
dimintadantidakcukup power untukmendorong data agar berjalan. Padadasarnyapaket
yang besarmembutuhkankapasitas proses yang besar pula, tetapisecaratidak normal
paket yang kecildansamadalam volume yang besarakanmenghabiskan resource
secarapercuma, danmengakibatkankemacetan.
5. Fragmented Packet Attacks
Data-data internet yang di transmisikanmelalui TCP/IP
bisadibagilagikedalampaket-paket yang hanyamengandungpaketpertama yang
isinyaberupainformasibagianutama(kepala) dari TCP. Beberapa firewall
akanmengizinkanuntukmemrosesbagiandaripaket-paket yang tidakmengandunginformasialamatasalpadapaketpertamanya,
haliniakanmengakibatkanbeberapa type system menjadi crash. Contohnya, server NT
akanmenjadi crash jikapaket-paket yang dipecah(fragmented packet)
cukupuntukmenulisulanginformasipaketpertamadarisuatuprotokol.
6. E-mail Exploits
Peng-exploitasian e-mail terjadidalam lima bentukyaitu: mail
floods, manipulasiperintah (command manipulation),
serangantingkattransportasi(transport level attack),
memasukkanberbagaimacamkode (malicious code inserting) dan social
engineering(memanfaatkansosialisasisecarafisik). Penyerangan email bisamembuat
system menjadi crash, membukadanmenulisulangbahkanmengeksekusi file-file
aplikasiataujugamembuatakseskefungsifungsiperintah (command function).
7. DNS and BIND Vulnerabilities
Beritabaru-baruinitentangkerawanan (vulnerabilities)
tentangaplikasiBarkeley Internet Name Domain (BIND)
dalamberbagaiversimengilustrasikankerapuhandari Domain Name System (DNS),
yaitukrisis yang diarahkanpadaoperasidasardari Internet (basic internet operation).
8. Password Attacks
Password merupakansesuatu yang
umumjikakitabicaratentangkemanan.Kadangseorang user tidakperdulidengannomor pin
yang merekamiliki, sepertibertransaksi online di warnet, bahkanbertransaksi
online dirumah pun sangatberbahayajikatidakdilengkapidengan software security
seperti SSL dan PGP. Password adalahsalahsatuprosedurkemanan yang
sangatsulituntukdiserang, seorang attacker mungkinsajamempunyaibanyak tools
(secarateknikmaupundalamkehidupansosial) hanyauntukmembukasesuatu yang dilindungioleh
password. Ketikaseorang attacker berhasilmendapatkan password yang
dimilikiolehseorang user, makaiaakanmempunyaikekuasaan yang samadengan user
tersebut. Melatihkaryawan/user agar tetapwaspadadalammenjagapasswordnyadari
social engineering setidaknyadapatmeminimalisirrisiko,
selainberjaga-jagadaripraktek social engineringorganisasi pun
harusmewaspadaihalinidengancarateknikal. Kebanyakanserangan yang
dilakukanterhadap password adalahmenebak (guessing), brute force, cracking dan
sniffing.
9.Proxy Server Attacks
Salah satufungsi Proxy server adalahuntukmempercepatwaktu
response dengancaramenyatukan proses daribeberapa host dalamsuatu trusted
network. Dalamkebanyakankasus, tiap host
mempunyaikekuasanuntukmembacadanmenulis (read/write) yang berartiapa yang bisasayalakukandalamsistemsayaakanbisajugasayalakukandalam
system andadansebaliknya.
10. Remote Command Processing Attacks
Trusted Relationship antaraduaataulebih host
menyediakanfasilitaspertukaraninformasidan resource sharing.Samahalnyadengan
proxy server, trusted relationship memberikankepadasemuaanggota network
kekuasaanakses yang sama di satudan lain system (dalam network). Attacker
akanmenyerang server yang merupakananggotadari trusted system.
Samasepertikerawananpada proxy server, ketikaaksesditerima, seorang attacker
akanmempunyaikemampuanmengeksekusiperintahdanmengkases data yang tersediabagi
user lainnya.
11. Remote File System Attack
Protocol-protokoluntuktranportasi data –tulangpunggungdari
internet— adalahtingkat TCP (TCPLevel) yang mempunyaikemampuandenganmekanismeuntukbaca/tulis
(read/write) Antara network dan host. Attacker
bisadenganmudahmendapatkanjejakinformasidarimekanismeiniuntukmendapatkanakseskedirektori
file.
12. Selective Program Insertions
Selective Program Insertions adalahserangan yang
dilakukanketika attacker menaruh program-program penghancur, seperti virus,
worm dantrojan (mungkinistilahinisudahandakenaldenganbaik ?) pada system
sasaran. Program-program penghancuriniseringjugadisebut malware.Program-program
inimempunyaikemampuanuntukmerusak system, pemusnahan file, pencurian password
sampaidenganmembuka backdoor.
13. Port Scanning
Melalui port scanning seorang attacker
bisamelihatfungsidancarabertahansebuah system dariberbagaimacam port.
Seorangatackerbisamendapatkanakseskedalamsistemmelalui port yang
tidakdilindungi.Sebaiacontoh, scaningbisadigunakanuntukmenentukandimana default
SNMP string di bukauntukpublik, yang artinyainformasibisa di extract
untukdigunakandalam remote command attack.
14.TCP/IP Sequence Stealing, Passive Port Listening and
Packet
Interception TCP/IP Sequence Stealing, Passive Port
Listening dan Packet Interception berjalanuntukmengumpulkaninformasi yang
sensitifuntukmengkases network. Tidaksepertiseranganaktifmaupun brute-force,
serangan yang menggunakanmetodainimempunyailebihbanyakkualitas stealth-like.
15. HTTPD Attacks
Kerawanan yang terdapatdalam HTTPD ataupun webserver
adalimamacam: buffer overflows, httpd bypasses, cross scripting, web code
vulnerabilities, dan URL floods.
HTTPD Buffer Overflow bisaterjadikarena attacker menambahkan errors pada port yang digunakanuntuk web traffic dengancaramemasukanbanyakcarackterdan string untukmenemukantempat overflow yang sesuai. Ketikatempatuntuk overflow ditemukan, seorang attacker akanmemasukkan string yang akanmenjadiperintah yang dapatdieksekusi. Bufer-overflow dapatmemberikan attacker akseske command prompt.
HTTPD Buffer Overflow bisaterjadikarena attacker menambahkan errors pada port yang digunakanuntuk web traffic dengancaramemasukanbanyakcarackterdan string untukmenemukantempat overflow yang sesuai. Ketikatempatuntuk overflow ditemukan, seorang attacker akanmemasukkan string yang akanmenjadiperintah yang dapatdieksekusi. Bufer-overflow dapatmemberikan attacker akseske command prompt.
16. Remote File Inclusion (RFI)Metode yang memanfaatkankelemahan script PHP include(),
include_once(), require(), require_once() yang variabelnyatidakdideklarasikandengansempurna.
Dengan RFI seorang attacker dapatmengincludekan file yang berada di luar server
yang bersangkutan.
17. Local File Inclusion (LFI)
Metode yang memanfaatkankelemahan script PHP include(), include_once(), require(), require_once() yang variabelnyatidakdideklarasikandengansempurna. Dengan LFI seorang attacker dapatmengincludekan file yang berada di dalam server yang bersangkutan.
Metode yang memanfaatkankelemahan script PHP include(), include_once(), require(), require_once() yang variabelnyatidakdideklarasikandengansempurna. Dengan LFI seorang attacker dapatmengincludekan file yang berada di dalam server yang bersangkutan.
18. SQL injection
SQL injection adalahteknik yang memanfaatkankesalahanpenulisan query SQL padasuatu website sehinggaseorang hacker bisamenginsertbeberapa SQL statement ke ‘query’ dengancaramemanipulasi data input keaplikasitersebut. sql injection merupakantekniklawasnamun paling banyakdigunakanolehparadedemitmaya.
SQL injection adalahteknik yang memanfaatkankesalahanpenulisan query SQL padasuatu website sehinggaseorang hacker bisamenginsertbeberapa SQL statement ke ‘query’ dengancaramemanipulasi data input keaplikasitersebut. sql injection merupakantekniklawasnamun paling banyakdigunakanolehparadedemitmaya.
19. Cross Site Scripting (XSS)
XSS dikenaljugadengan CSS adalahsingkatandari Cross Site Scripting. XSS adalahsuatumetodememasukan code atau script HTML kedalamsuatu website yang dijalankanmelalui browser di client.
XSS dikenaljugadengan CSS adalahsingkatandari Cross Site Scripting. XSS adalahsuatumetodememasukan code atau script HTML kedalamsuatu website yang dijalankanmelalui browser di client.
Tidak ada komentar:
Posting Komentar
Komentar harap tidak mengandung unsur SARA, jika terdapat unsur SARA, maka resiko menjadi tanggung jawab pemosting komentar