Menu

  • 0812 7124 5514
  • 0878 9929 7914
  • Pin BB 587FBF31
  • frwebhost@gmail.com

FR-System

Detail Artikel

Home/ Scurity/Detail Artikel

Variasi Teknik Hacking Web

Terdapat beberapa cara untuk criminal dapat mengancam jaringan web. Berikut list beberapa aksi teknik hacking :

Reconnaissance
Dalam teknik ini, criminal dapat memperoleh informasi mengenai target system, termasuk username, password, parameter input, program atau bahasa script, tipe server, dan system operasi.

Probe
Dalam fase ini criminal mendeteksi kelemahan system SQL injection termasuk dalam teknik ini dan banyak digunakan untuk menemukan hal tersembunyi dan lubang keamanan yang ada.

Toehold
Criminal akan memproses fase ini ketika penyusup masuk ke dalam system, membangun koneksi, biasanya menyerang session, mencari informasi system dan mulai mengeksploitasi kelemahan keamanan.

Advancement
Fase ini criminal akan mencari konfigurasi error dan mengubah ke account user yang masih unprivileged menjadi priilege, atau bergerak dari normal user dengan sedikit izin akses menjadi administrator, dimana setelah itu criminal akan mendapatkan full akses untuk membuat, menghapus, memodifikasi, menerima atau memindahkan file dan informasi.

Stealth
Langkah stealth ini berupa penyamaran keberadaan penyusup yang sudah masuk ke system. Langkah tersebut dilakukan dengan mengakses dan memodifikasi log file untuk menghilangkan bukti yang dapat memberitahukan user mengenai serangan tersebut.

Listening Port
Dalam listening port tersebut, penyusup akan mengeset backdoor, yakni program ‘jahat’ yang akan memastikan aktivitas selanjutnya tidak bisa dilakukan. Program itu dinamakan ‘stealth’, atau tool backdoor, atau sniffer.  Selain itu, penyusup juga dapat memberikan informasi yang salah ketika user mengakses file dan memproses jaringan system, dengan tujuan untuk menyamarkan keberadaan user.

Takeover
Digunakan untuk memperluas control dari satu system ke system lain di jaringan yang sama. Penyusup dapat menggunakan sniffer untuk mendeteksi informasi di host lain, seperti username dan password. Step ini dapat digunakan untuk menemukan host computer yang belum terkena hack sehingga penyusup dapat mengakses host lain. Step ini umumnya dilakukan dengan bahasa pemrograman yang simpe dan dikontrol oleh programmer.

Artikel Lainnya

Komentar Anda

Mf0nI

1 Komentar

Agus sirait

27-01-2010 | 09:58:35 Insyanansyari@yahoo.co.id
thanks mas gw jd banyak belajar dari web nya mas...gw kebetulan jg suka berkecimpung dalam ddunia IT

Produk Kami

Popular Post

Facebook Page

Statistik Pengunjung

  • Hari ini
    :
    494
  • Kemarin
    :
    452
  • Bulan ini
    :
    10007
  • Tahun ini
    :
    184128
  • Total
    :
    1183340
  • Hits Count
    :
    2380598
  • Now Online
    :
    1 User