RilAMS
1. IP Spoofing
IP Spoofing juga dikenal sebagai Sumber Alamat Spoofing, yaitu pemalsuan alamat IP penyerang sehingga sasaran menganggap alamat IP penyerang adalah alamat IP host yang di Dalam, Dari jaringan Bukan Dari Luar jaringan. Misalkan penyerang Mempunyai alamat IP tipe A 66.25.xx.xx ketika penyerang melakukan nya Jenis Serangan Maka Jaringan Yang Akan diserang menganggap IP penyerang adalah BAGIAN Dari networknya 192.xx.xx.xx Misal IP yaitu IP Spoofing tipe C. terjadi ketika seorang penyerang mengakali ‘routing paket UNTUK mengubah Arah Dari Data atau transmisi ke tujuan Yang berbeda. Packet routing yang biasanya di UNTUK transmisikan secara Transparan Jelas murah sehingga cara membuat penyerang DENGAN Mudah UNTUK memodifikasi asal data yang ataupun tujuan Dari data. Teknik ini Bukan Hanya dipakai oleh penyerang tetapi juga dipakai oleh para profesional keamanan UNTUK Identitas pria menelusuri Dari alinea penyerang.
2. FTP Serangan
Salah Satu Yang Serangan dilakukan terhadap File Transfer Protocol adalah Serangan buffer overflow Yang diakibatkan oleh perintah cacat. tujuan menyerang FTP server ini rata-rata adalah mendapatkan UNTUK perintah shell Denial UNTUK ataupun melakukan Pelayanan. Serangan Denial Of Service Akhirnya dapat menyebabkan seorang penyerang pengguna atau mengambil sumber daya UNTUK Didalam jaringan Tanpa adanya autorisasi, sedangkan perintah shell dapat cara membuat seorang penyerang mendapatkan AKSes ke server yang murah JARINGAN file-file data Yang Akhirnya seorang penyerang Bisa cara membuat anonim
root-acces Yang Mempunyai hak terhadap sistem Penuh bahkan jaringan Yang diserang. Tidak Pernah atau jarang mengupdate versi server yang murah mempatchnya adalah kesalahan Yang SERING dilakukan oleh seorang admin Inilah Yang murah cara membuat server FTP menjadi rawan UNTUK dimasuki. Sebagai contoh adalah FTP server Yang Populer di Keluarga UNIX yaitu WU-ftpd Yang Selalu meng-upgrade di doa kali Dalam, Sehari UNTUK Memperbaiki Kondisi Yang mengizinkan terjadinya bufferoverflow mengexploitasi FTP juga Berguna UNTUK mengetahui sandi Yang terdapat Dalam, SISTEM, FTP Bounce serangan (menggunakan server ftp Orang lain UNTUK melakukan Serangan), murah mengetahui atau mensniff Informasi Yang berada Dalam, SISTEM.
3. Unix Finger Exploits
Masa Awal PADA internet, Unix OS jari digunakan secara efisien utilitas UNTUK diantara laki-laki berbagi Informasi Pengguna. KARENA Informasi Permintaan terhadap Informasi jari ini Tidak menyalahkan Peraturan, kebanyakan sistem Administrator meninggalkan ini utilitas (jari) DENGAN keamanan sangat minim Yang, bahkan Tanpa kemanan sama Sekali. BAGI seorang penyerang utilitas ini sangat berharga UNTUK Informasi tentang footprinting melakukan, Termasuk Nama Login murah Informasi kontak. Utilitas ini juga menyediakan Keterangan Yang sangat Baik tentang Aktivitas pengguna Didalam SISTEM, berapa lama pengguna berada Dalam, SISTEM murah seberapa Jauh merawat SISTEM pengguna. Informasi Yang dihasilkan Dari jari ini dapat meminimalisasi Usaha kerupuk Dalam, menembus Sebuah SISTEM. ‘Memberitahu’ Keterangan tentang pengguna Pribadi Yang dimunculkan oleh jari daemon ini Sudah Cukup BAGI seorang atacker melakukan rekayasa sosial UNTUK DENGAN menggunakan skillnya sosial agar pengguna memanfaatkan UNTUK sandi murah Kode AKSes terhadap sistem.
4. Banjir & Penyiaran
Seorang penyerang Bisa menguarangi Kecepatan murah jaringan host-host berada di dalamnya Yang secara signifikan DENGAN Terus cara melakukan permintaan / Permintaan terhadap suatu Informasi Dari Yang Bisa memutuskan Serangan Denial menangani klasik Of Service (Dos), mengirim permintaan ke port yang secara berlebihan Satu dinamakan banjir, Hal ini kadang juga disebut penyemprotan. Ketika Permintaan banjir ini Dikirim ke stasiun Semua Yang berada Dalam, jaringan Serangan ini dinamakn penyiaran. Tujuan Dari Serangan kedua ini adalah sama yaitu cara membuat sumber daya jaringan menyediakan Informasi Yang Lemah menjadi murah Akhirnya Menyerah. Serangan Banjir DENGAN cara bergantung Kepada doa faktor yaitu: ukuran murah / atau volume (ukuran dan / atau volume). Seorang penyerang dapat menyebabkan Denial Of Service cara file yang berkapasitas gede DENGAN melempar atau volume yang gede Dari Yang Kecil Yang paket sistem Kepada Sebuah. Dalam, keadaan seperti ITU server jaringan menghadapi kemacetan Akan: Terlalu BANYAK Informasi Yang Tidak Cukup murah diminta listrik UNTUK mendorong agar-agar data yang BERJALAN. PADA dasarnya paket Yang gede membutuhkan proses Kapasitas Yang gede pula, tetapi secara normal, paket Yang Tidak Kecil Dalam, Volume murah sama Yang Akan menghabiskan sumber daya gede secara Lagu, murah mengakibatkan kemacetan.
5. Terfragmentasi paket Serangan
Data-data internet di transmisikan melalui Yang TCP / IP dibagi lagi ke Bisa paket-paket Dalam, Yang Hanya paket mengandung Pertama Yang isinya berupa Informasi BAGIAN Utama (Kepala) dari TCP. Beberapa firewall mengizinkan Akan UNTUK BAGIAN memroses paket-paket Dari Yang Tidak mengandung Informasi alamat asal paket PADA pertamanya, Hal ini mengakibatkan beberapa Akan tipe sistem menjadi crash. Contohnya, server NT Akan menjadi kecelakaan jika paket-paket Yang dipecah (paket terfragmentasi) Cukup UNTUK menulis ulang paket Informasi Pertama Dari suatu protokol.
6. E-mail Exploits
Peng-exploitasian e-mail terjadi Dalam, lima Bentuk yaitu: surat banjir, Manipulasi perintah (manipulasi perintah), Serangan tingkat Transportasi (serangan tingkat transportasi), memasukkan Berbagai macam Kode (kode berbahaya memasukkan) murah rekayasa sosial (memanfaatkan sosialisasi secara Fisik). Penyerangan email cara membuat sistem menjadi Bisa kecelakaan, Membuka murah menulis ulang bahkan mengeksekusi file-file aplikasi atau juga cara membuat AKSes ke Fungsi Fungsi perintah (fungsi perintah).
7. DNS dan BIND Kerentanan
Berita baru-baru ini tentang kerawanan (kerentanan) tentang aplikasi Barkeley Internet Nama Domain (BIND) Dalam, Berbagai versi mengilustrasikan kerapuhan Dari Domain Name System (DNS), yaitu Krisis Yang diarahkan PADA Operasi Dasar Dari Internet (operasi internet dasar).
8. Serangan Sandi
Sandi merupakan sesuatu Yang Kita Bicara Umum jika tentang kemanan. Kadang seorang pengguna Tidak perduli nomor pin DENGAN Yang mereka miliki, seperti bertransaksi secara online di warnet, bahkan bertransaksi secara online dirumah pun sangat Berbahaya jika dilengkapi Tidak seperti perangkat lunak keamanan DENGAN murah SSL PGP. Sandi adalah salah Satu Prosedur kemanan Yang sangat Sulit UNTUK diserang, seorang penyerang Ujug lembut dan sehat Mempunyai BANYAK alat (secara teknik maupun Dalam, Kehidupan Sosial) UNTUK Hanya Membuka sesuatu Yang dilindungi oleh password. Ketika seorang penyerang berhasil mendapatkan password yang dimiliki oleh seorang Yang pengguna, Maka AGLOCO Akan Mempunyai kekuasaan Yang sama DENGAN pengguna tersebut. Melatih Karyawan / user agar Tetap waspada Dalam, menjaga passwordnya Dari rekayasa sosial setidaknya dapat meminimalisir risiko, selain berjaga-jaga Dari Praktek sosial enginering Organisasi pelesetan Harus mewaspadai Hal ini DENGAN cara Teknikal. Kebanyakan Serangan dilakukan terhadap Yang sandi adalah menebak (guessing), brute force, retak murah sniffing.
9.Proxy Server Serangan
Salah Satu Fungsi proxy server adalah mempercepat UNTUK Waktu respon DENGAN cara menyatukan proses Dari beberapa host yang terpercaya Dalam, suatu jaringan. Dalam, kebanyakan Kasus, tiap host yang Mempunyai kekuasan UNTUK murah menulis membaca (membaca / menulis) Yang Berarti apa Yang Bisa Saya lakukan Dalam, SISTEM Saya Akan Bisa juga Saya lakukan Dalam, sistem ANDA murah sebaliknya.
10. Pengolahan Command Serangan jarak jauh
Hubungan dipercaya ANTARA doa atau tuan Lebih menyediakan Fasilitas pertukaran Informasi berbagi sumber daya murah. Sama halnya DENGAN server proxy, hubungan terpercaya memberikan Kepada Semua Anggota jaringan kekuasaan AKSes Yang Satu sama di lain sistem murah (Dalam, jaringan). Penyerang Akan menyerang server yang merupakan Anggota Dari Yang dipercaya sistem. Sama seperti kerawanan PADA proxy server, ketika AKSes diterima, seorang penyerang Akan Mempunyai kemampuan mengeksekusi perintah murah mengkases Data Yang Tersedia BAGI pengguna lainnya.
11. Sistem Remote File Serangan
Protokol-protokol UNTUK tranportasi data-Tulang Punggung Dari internet-adalah tingkat TCP (TCPLevel) Yang Mempunyai kemampuan DENGAN UNTUK mekanisme baca / tulis (baca / tulis) Antara murah jaringan host. Penyerang DENGAN Mudah Bisa mendapatkan Jejak Informasi Dari mekanisme ini AKSes UNTUK mendapatkan ke file yang Direktori.
12. Program Selektif Dikirim
Program Selektif Dikirim Serangan Yang dilakukan adalah ketika penyerang menaruh program-program yang Penghancur, seperti virus, worm trojan murah (Ujug Istilah ini Sudah kenal DENGAN ANDA Baik?) PADA sistem sasaran. Program-program Penghancur nya SERING juga disebut malware. Program-program ini Mempunyai kemampuan UNTUK merusak sistem, pemusnahan file, pencurian sandi Sampai DENGAN Membuka backdoor.
13. Pelabuhan Pemindaian
Melalui port scanning seorang penyerang Bisa Melihat Fungsi murah cara Bertahan Dari Sebuah sistem Berbagai macam port. Seorang atacker Bisa mendapatkan AKSes kedalam melalui pelabuhan SISTEM Yang Tidak dilindungi. Sebaia contoh, scaning Bisa digunakan dimana standar UNTUK menentukan SNMP string yang di buka UNTUK Publik, Yang artinya bisa di ekstrak Informasi UNTUK serangan jarak jauh digunakan Dalam, perintah.
Urutan 14.TCP/IP Mencuri, Mendengarkan Pelabuhan Pasif dan Packet
Interception TCP / IP Urutan Mencuri, Pelabuhan Pasif Mendengarkan murah Packet Interception BERJALAN UNTUK mengumpulkan Informasi Sensitif Yang UNTUK mengkases jaringan. Tidak seperti Serangan aktif maupun brute-force, Serangan Yang menggunakan metoda ini Mempunyai Lebih BANYAK Kualitas seperti siluman.
15. HTTPD Attacks
Kerawanan Yang terdapat Dalam, HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, scripting lintas, web kerentanan kode, murah banjir URL.
HTTPD Buffer Overflow Bisa terjadi kesalahan KARENA PADA penyerang menambahkan pelabuhan Yang digunakan UNTUK lalu lintas web DENGAN BANYAK cara memasukan string yang carackter murah Menemukan Tempat UNTUK meluap Yang Sesuai. Ketika Tempat UNTUK meluap ditemukan, seorang penyerang memasukkan string yang Akan Yang Akan menjadi perintah Yang dapat dieksekusi. Bufer-overflow dapat memberikan AKSes penyerang ke prompt perintah.
16. Remote File Inclusion (RFI)
Yang memanfaatkan kelemahan METODE script PHP include (), include_once (), require (), require_once () Yang dideklarasikan variabel yg Tidak Sempurna DENGAN. DENGAN RFI seorang penyerang dapat menginclude kan file yang berada di Luar Yang Server Yang bersangkutan.
17. File Lokal Inclusion (LFI)
Yang memanfaatkan kelemahan METODE script PHP include (), include_once (), require (), require_once () Yang dideklarasikan variabel yg Tidak Sempurna DENGAN. DENGAN LFI seorang penyerang dapat menginclude kan file yang berada di Dalam, Yang Yang bersangkutan Server.
18. Injeksi SQL
‘Permintaan’ SQL injection adalah teknik Yang memanfaatkan kesalahan Penulisan query SQL PADA suatu situs sehingga seorang hacker Bisa menginsert beberapa pernyataan SQL ke cara memanipulasi DENGAN input data ke aplikasi tersebut. sql injeksi merupakan teknik lawas namun digunakan oleh pagar BANYAK dedemit maya alinea.
19. Cross Site Scripting (XSS)
XSS dikenal juga DENGAN CSS adalah singkatan Dari Cross Site Scripting. XSS adalah suatu METODE memasukan kode atau script HTML kedalam suatu situs melalui browser yang dijalankan Yang di klien.
Sumber exohack.wordpress.com